Карта сайта Антивирусная защита компьютера

Первые признаки вируса
Компьютерные вирусы
Классификация компьютерных вирусов
Нежелательные программы
Вредоносные программы
Удаление программ вирусов
Компьютер: правила безопасности
Какой антивирус лучший?
Скачать антивирус бесплатно
Бесплатно скачать антивирус для Vista и W7
Лицензионный антивирус Касперского
Антивирус Касперского: купить антивирус
Лицензионный антивирус Dr.Web
Антивирус Dr.Web: купить антивирус
Карта сайта / Главная
Размещение статей

Признаки вирусного заражения компьютера
Типы компьютерных вирусов
Полиморфные вирусы ( Polymorphic viruses )
MtE вирусы ( MtE viruses )
Pезидентный ( в памяти ) вирус ( Memory resident virus )
Скрипт-вирусы ( Script virus )
Стелс вирусы ( Stealth virus )
Шифрованные вирусы ( Encrypted viruses )
Анти - антивирусный вирус ( Anti - antivirus Virus, Retrovirus )
Антивирусный вирус ( Antivirus Virus )
Вирусная программа - червь ( Worm - virus )
Вирусный мистификатор ( Hoax )
Вирусы - спутники, вирусы - компаньоны ( Virus - companion )
Дроппер ( Dropper )
Зоологический вирус ( Zoo virus )
Файловые вирусы ( File viruses )
Загрузочные ( бутовые ) вирусы ( Boot viruses )
Макрокомандные вирусы ( макровирусы ) ( Macroviruses )
Классификация компьютерных вирусов
Нежелательные программы
Аплеты ( applets )
Веб - жучки ( Web bugs )
Вирусные мистификаторы ( Hoaxes )
Всплывающие окна ( pop-ups )
Горшочки с медом ( honey pots )
Дозвонщики ( Dialers )
Зомби ( Zombies )
Перехватчики страниц ( highjackers )
Технологии социальной инженерии
Технология ActiveX
Утилиты удаленного администрирования
Уязвимость ( Vulnerability )
Файлы cookies
Шпионские модули - роботы ( spybots )
Шпионское ПО ( spyware )
Вредоносные программы
Атаки методом подбора пароля ( Brute force attacks )
Бомбы с часовыми механизмами ( Time bombs )
Вишинг ( Vishing )
Дифейсмент ( Defacement )

Наши партнёры:
 

DoS - атаки ( DoS - attacks )
Зомби ( Zombies )
Клавиатурные перехватчики ( Keyloggers )
Логические бомбы ( Logic bombs )
Люки ( Backdoors )
Почтовые бомбы ( Mail bombs )
Руткит ( Rootkit )
Скамминг ( Scamming )
Сниффинг ( Sniffing )
Спуфинг ( Spoofing )
Троянские кони ( Троянцы ) ( Trojan Horses )
Фишинг ( Phishing )
Фарминг
Удаление вирусов из компьютера
Правила антивирусной безопасности
Типы антивирусных программ
Бесплатные антивирусные программы
Avast! 4 Home Edition
Avira AntiVir Personal Edition Classic
McAfee AVERT Stinger
AVG Anti-virus Free Edition
DrWeb CureIt
Active Virus Shield
Лицензионная антивирусная программа Касперского
Купить лицензионную антивирусную программу Касперского
Лицензионная антивирусная программа DrWeb
Современные компьютерные угрозы
Купить DrWeb
Регистрация DrWeb
БЕСПЛАТНАЯ техническая поддержка для зарегистрированных пользователей DrWeb
Онлайн проверка Антивирусом DrWeb
Почему DrWeb
Купить антивирусную программу DrWeb
Основы информационной безопасности

 

Бесплатный электронный учебник по разработке информационной безопасности компьютеров

0. Введение
Кому предназначена эта книга
Организация книги
Условные обозначения

Часть 1. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
О политике информационной безопасности
Почему важно работать по правилам информационной безопасности
Когда необходимо иметь разработанные правила безопасности
Каким образом нужно разрабатывать правила безопасности
Резюме

Глава 2. Определение целей политики
Что должно быть защищено
Определение лиц, от которых необходимо установить защиту
Анализ данных защиты
Резервирование, архивация и уничтожение информации
Права интеллектуальной собственности и политика безопасности
Реагирование на инциденты и судебные разбирательства
Резюме

Глава 3. Обязанности в области информационной безопасности
Обязанности руководства
Роль отдела информационной безопасности
Прочие аспекты защиты информации
Понятие управления безопасностью и применения закона
Обучение и поддержка в области защиты информации
Резюме

Часть 2. Разработка правил безопасности
Глава 4. Физическая безопасность
Размещение компьютеров и монтаж оборудования
Средства управления доступом
Планирование действий в экстремальных ситуациях
Общая безопасность компьютерных систем
Периодическая система и контроль конфигурации сети
Анализ кадрового обеспечения
Резюме


Глава 5. Аутентификация и безопасность сети
Адресация сети и архитектура
Управление доступом к сети
Безопасность регистрации
Пароли
Пользовательский интерфейс
Средства управления доступом
Телекоммуникации и удаленный доступ
Резюме

Глава 6. Правила безопасности Internet
Подход к Internet
Административные обязанности
Обязанности пользователей
Правила работы в WWW
Ответственность за приложения
Виртуальные частные сети, экстрасети, внутренние сети и другие туннели
Модемы и прочие лазейки
Применение PKI и других средств контроля
Электронная торговля
Резюме

Глава 7. Правила безопасности электронной почты
Правила использования электронной почты
Администрирование электронной почты
Использование электронной почты для конфиденциального обмена информацией
Резюме

Глава 8. Вирусы, черви и троянские кони
Цель защиты
Определение типа защиты от вирусов
Правила эксплуатации стороннего программного обеспечения
Привлечение пользователей к защите от вирусов
Резюме

Глава 9. Шифрование
Юридические вопросы
Управление криптографией
Эксплуатация криптографических систем и обработка зашифрованных данных
Соображения о генерировании ключей
Управление ключами
Резюме

Глава 10. Правила разработки программного обеспечения
Этапы разработки программного обеспечения
Тестирование и документирование
Замена версий и управление конфигурацией
Сторонняя разработка
Вопросы интеллектуальной собственности
Резюме

Часть 3. Сопровождение правил
Глава 11. Правила надежной работы
Разработка AUP
Обязанности пользователей при регистрации в системе
Работа с системами и в сети
Обязанности пользователей Internet
Ответственность организации и предоставление информации
Инструкции о речевых оборотах
Резюме

Глава 12. Согласование и внедрение
Тестирование и эффективность правил
Публикация документов правил и требования по уведомлению
Мониторинг, средства управления и меры наказания
Обязанности администраторов
Соображения по регистрации событий
Отчетность о нарушениях безопасности
Соображения, касающиеся действий после совершения компьютерных преступлений
Резюме

Глава 13. Процесс пересмотра правил
Периодический пересмотр документов правил
Что необходимо включить в правило пересмотра
Комиссия по пересмотру правил
Резюме

Часть 4. Приложения
Приложение А. Глоссарий

Приложение Б. Ресурсы
Группы реагирования на инциденты
Дополнительная информация о реагировании на инциденты
Защита от вирусов
Информация поставщиков о средствах защиты
Информационные ресурсы по вопросам безопасности
Публикации по вопросам защиты
Промышленные консорциумы и объединения
Закон о страховании здоровья и медицинской ответственности
Живучесть
Криптографические правила и нормативы
Ссылки на правила безопасности

Приложение В. Примеры правил
Пример правила надежной работы
Пример правил безопасности электронной почты
Пример правил администрирования

 
Наши партнёры:

Бесплатный электронный учебник по защите информации компьютера

Глава 1. Угрозы компьютерной безопасности
Компьютерная преступность в России
Компьютер глазами хакера
Кто такие хакеры
Методы взлома компьютерных систем
Защита системы от взлома

Глава 2. Программы-шпионы
Программные закладки
Модели воздействия программных закладок на компьютеры
Защита от программных закладок
Троянские программы
Клавиатурные шпионы

Глава 3. Парольная защита операционных систем
Парольные взломщики
Взлом парольной защиты операционной системы UNIX
Взлом парольной защиты операционной системы Windows NT
Как сделать парольную защиту Windows 95/98 более надежной

Глава 4. Безопасность компьютерной сети
Сканеры
Сканер в вопросах и ответах
Сканер в действии
SATAN, Jackal и другие сканеры
Анализаторы протоколов

Глава 5. Основы криптографии
Зачем нужна криптография
Терминология
Шифры замены и перестановки
Одноразовые блокноты
Компьютерные алгоритмы шифрования

Глава 6. Криптографические ключи
Длина секретного ключа
Однонаправленные функции
Длина открытого ключа
Работа с ключами
Генерация случайных и псевдослучайных последовательностей
Генерация ключей
Нелинейные ключевые пространства
Передача ключей
Проверка подлинности ключей
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа
Уничтожение ключей

Глава 7. Криптографические протоколы
Что такое криптографический протокол
Цифровая подпись
Цифровая подпись и шифрование
Основные криптографические протоколы
Аутентификация
Формальный анализ криптографических протоколов
Многоключевая криптография с открытым ключом
Распределение ответственности
Вспомогательные криптографические протоколы
Неоспоримая цифровая подпись
Цифровая подпись с назначенным конфирмантом
Цифровая подпись по доверенности
Групповые подписи
Цифровая подпись с дополнительной защитой
Предсказание бита
Бросание монеты
Специальные криптографические протоколы
Неосознанная передача информации
Анонимные совместные вычисления
Депонирование ключей

Глава 8. Надежность криптосистем
Как выбрать хороший криптографический алгоритм
Симметричный или асимметричный криптографический алгоритм?
Шифрование в каналах связи компьютерной сети
Шифрование файлов
Аппаратное и программное шифрование
Сжатие и шифрование
Как спрятать один шифртекст в другом
Почему криптосистемы ненадежны

Приложение. Англо-русский криптологический словарь с толкованиями
Лексикографические источники
Сокращения
Условные обозначения
Криптологический словарь от A до Z:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

Бесплатный электронный учебник по защите информации компьютера в сети интернет

Введение

Часть 1. Изучение цели
Глава 1. Предварительный сбор данных
Что такое предварительный сбор данных
Для чего необходим предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети
Этап 3. Прослушивание серверов DNS
Этап 4. Зондирование сети
Резюме

Глава 2. Сканирование
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP - и UDP - служб
Утилиты сканирования портов для системы Windows
Защита от сканирования портов
Активное исследование стека
Пассивное исследование стека
Средства автоматического сбора информации
Резюме

Глава 3. Инвентаризация
Инвентаризация Windows NT / 2000
Инвентаризация сетевых ресурсов NT / 2000
Инвентаризация пользователей и групп NT / 2000
Инвентаризация приложений и идентификационных маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева с помощью утилиты On - Site Admin
Инвентаризация UNIX
Резюме

Часть 2. Уязвимость систем
Глава 4. Уязвимость Windows 95 / 98 / ME
Удаленное проникновение
Прямое подключение к совместно используемым ресурсам Win 9x
"Потайные ходы" и программы типа "троянский конь" в Win 9x
Известные изъяны серверных приложений
Отказ в обслуживании (DoS)
Непосредственное проникновение
Windows Millenium Edition (ME)
Резюме

Глава 5. Уязвимость Windows NT
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние DoS и переполнение буфера
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Удаленное управление и потайные ходы
Перенаправление портов
Основные контрмеры против атак, направленных на расширение привилегий
Набор Rootkit — полный взлом системы
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Резюме

Глава 6. Уязвимость Windows 2000
Предварительный сбор данных
Сканирование
Инвентаризация
Проникновение
Получение пароля NetBIOS или SMB
Получение хэш - кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера
Отказ в обслуживании
Расширение привилегий
Несанкционированное получение данных
Получение хэш - кодов паролей Win 2000
Шифрование файловой системы
Вторжение на доверительную территорию
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Потайные ходы
Манипуляции в процессе запуска системы
Удаленное управление
Регистраторы нажатия клавиш
Контрмеры общего назначения: новые средства обеспечения безопасности Windows
Политика групп
Резюме

Глава 7. Уязвимость Novell NetWare
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере
Получение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщений
Резюме

Глава 8. Уязвимость UNIX
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Интерактивный доступ к командной оболочке
Часто используемые методы удаленного взлома
Локальный доступ
Права root получены — что дальше?
Программы типа "троянский конь"
Восстановление системы после использования "набора отмычек"
Резюме

Часть 3. Уязвимость сетей
Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Заключительные замечания
Результаты анализа протокола IPSec
Резюме

Глава 10. Сетевые устройства
Исследование
Обнаружение
SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи
Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети
Пароли на блюдечке: dsniff
Анализ пакетов на коммутаторе сети
Резюме

Глава 11. Брандмауэры
Основные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров
Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников
Изъяны WinGate
Резюме

Глава 12. Атаки DoS
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS
Локальные атаки DoS
Резюме

Часть 4. Уязвимость программного обеспечения
Глава 13. Изъяны средств удаленного управления
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим с точки зрения безопасности
рсAnywhere
ReachOut
Remotely Anywhere
Remotely Possible / ControlIT
Timbuktu
Virtual Network Computing (VNC)
Citrix
Резюме

Глава 14. Расширенные методы
Захват сеанса
"Потайные ходы"
Программы типа "троянский конь"
Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы
Социальная инженерия
Резюме

Глава 15. Уязвимость в Web
Воровство в Web
Поиск известных изъянов
Приложения автоматизации
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера
Плохое проектирование в Web
Резюме

Глава 16. Атаки на пользователей Internet
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Уязвимость почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода с помощью электронной почты
"Черви", распространяющиеся через адресную книгу Outlook
Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Уязвимость службы IRC
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме