Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Список интернет-ресурсов, которые использовались в разделах книги↑ ⇐ ПредыдущаяСтр 11 из 11 Содержание книги
Поиск на нашем сайте
1. http://www.comodo.com/home/internet-security/free-internet-security. php — программа-антивирус Comodo Internet Security. 2.
3. http://www.freedrweb.com/cureit — антивирусный сканер от Dr.Web. 4. http://www.pcflank.com/scanner1.htm?from=menu — программа проверки эффективности установленного брандмауэра. 5. http://www.truecrypt.org/ — сайт разработчика программы шифрования TrueCrypt. 6. http://www.truecrypt.org/localizations — русская локализация программы шифрования TrueCrypt. 7. https://www.torproject.org/ — официальный сайт программного обеспечения Tor. 8. https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru. exe — прямая ссылка на загрузку последней версии Tor Browser. 9.
10. https://bridges.torproject.org — программа для получения спи- ска мостов для доступа к сети Tor. 11. http://www.pgpi.com — криптографическая (шифровальная) программа PGP. 12. http://www.ritlabs.com/ru/products/thebat/ — почтовый клиент The Bat!. 13. http://help.mail.ru/mail-help/mailer/tb — руководство по на- стройке The Bat!. 14. http://allbat.info/settings/ — настройка The Bat! для других почтовых сервисов. 15. http://biblprog.org.ua/ru/unlocker/ — программа-разблокиров- щик. 16. http://genpas.narod.ru/ — генератор паролей. 17. http://keepass.info/download.html — программа хранения па- ролей KeePassPasswordSafe. 18. http://www.eraser.heidi.ie/ — программа Eraser для удаления данных без возможности восстановления. 19. http://www.microsoft.com/downloads/ru/details.aspx?familyid=9 cfb2d51-5ff4-4491-b0e5-b386f32c0992 — платформа NETFramework, необходимая для работы программы Eraser. Дополнительно 1. https://nordrus.info/security/ — руководство по защите инфор- мации. 2.
3. https://pgpru.com/ — сайт проекта OpenPGP в России. 4. http://www.antivirus.ru/AvFirm.html — коллекция из несколь- ких десятков ссылок на сайты производителей антивирусов. 5. http://www.virustotal.com/ — сайт, на котором удобно анали- зировать подозрительные файлы. ОГЛАВЛЕНИЕ ВВЕДЕНИЕ......................................................................................................... 3 1.
2. ЗАЧЕМ ЗАЩИЩАТЬ?................................................................................. 7 2.1. Защита информации.............................................................................. 8 2.2. Исторические аспекты возникновения и развития информационной безопасности 9 3. ЦЕННОСТЬ ИНФОРМАЦИИ.................................................................. 11 4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ........................ 12 5. РАБОТА В АНОНИМНЫХ СЕТЯХ...................................................... 13 5.1. Установка и использование TOR..................................................... 13 5.2. Настройка почтового клиента Mozilla Thunderbird для работы в сети TOR............................................................................... 20 5.3. Определение IP-адреса в mail.ru....................................................... 24 5.4. Определение IP-адреса в THE BAT!................................................ 26 5.5. Определение IP-адреса в Thunderbird............................................. 27 5.6. Программа для анонимной отправки e-mail Anmase.................. 29 5.6.1. Установка программы Anmase.................................................. 31 5.6.2. Использование программы Anmase.......................................... 35 5.7. Настройка программы Skype на использование сети TOR....... 36 5.8. Установка и использование сети I2P............................................... 39 5.8.1. Установка Java-машины.............................................................. 39 5.8.2.
5.8.3. Выбор и установка браузера для работы в сети I2P............. 52 5.8.4. Настройка сети I2P........................................................................ 56 5.8.5. Создание учётной записи в сети I2P.......................................... 60 5.8.6. Почта в сети I2P............................................................................. 66 5.8.7. Настройка почтового клиента Mozilla Thunderbird для работы в сети I2P.............................................................................. 69 5.9. Установка и использование сети Hamachi.................................... 71 5.9.1. Установка сети Hamachi.............................................................. 72 5.9.2. Подключение к сети Hamachi..................................................... 79 Приложение. Как не стать жертвой мошенников (интернет-магазины)...................................................................................... 81 Репутация магазина.................................................................................... 82 Отзывы о магазине и товаре...................................................................... 83
Методика оплаты и доставки................................................................... 85 Наложенный платёж — что он гарантирует?...................................... 86 Цена................................................................................................................. 87 Законность сделки....................................................................................... 87 Гарантия и правила возврата товара..................................................... 87 Общие выводы.............................................................................................. 88 ЛИТЕРАТУРА.................................................................................................. 90
Сергей Николаевич НИКИФОРОВ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩЕННЫЕ СЕТИ Учебное пособие Издание второе, стереотипное
Зав. редакцией литературы
ЛР № 065466 от 21.10.97 Гигиенический сертификат 78.01.10.953.П.1028 от 14.04.2016 г., выдан ЦГСЭН в СПб Издательство «ЛАНЬ» lan@lanbook.ru; www.lanbook.com 196105, Санкт Петербург, пр. Юрия Гагарина, д. 1, лит. А Тел./факс: (812) 336 25 09, 412 92 72 Бесплатный звонок по России: 8 800 700 40 71
Подписано в печать 19.03.21. Бумага офсетная. Гарнитура Школьная. Формат 84×108 1/32. Печать офсетная. Усл. п. л. 5,04. Тираж 50 экз. Заказ № 330 21. Отпечатано в полном соответствии с качеством предоставленного оригинал макета в АО «Т8 Издательские Технологии». 109316, г. Москва, Волгоградский пр., д. 42, к. 5.
|
|||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2021-07-19; просмотров: 56; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.46.108 (0.006 с.) |