Пятница, 03.05.2024, 06:19
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

Защитим свою домашнюю ОС Windows. Противодействие - Введение

Итак, Вы только что ознакомились с основными путями проникновения в ВАШ компьютер, в Ваш домашний ПК. Я не ставил себе цель во всех подробностях описать все возможные способы удаленного взлома, об этом умные люди пишут целые книги, которые продаются многотысячными тиражами. Я лишь показал, что в запертую, на первый взгляд, на все замки крепость, знающий человек войдет через асфальтированный подземный туннель, существующий с обратной стороны ворот. То есть человек, обладающий небольшим количеством нужных знаний вполне может без труда получить удаленный доступ к Вашему компьютеру, хоть вы и будите уверены, что Ваши данные надежно защищены от доступа посторонних.

 

Защищаем свой компьютер.

 

Итак, каким же образом нам выстроить защиту нашего любимого компьютера? После ознакомительного экскурса по этапам удаленного проникновения вывод напрашивается вполне логичный – необходимо по максимуму помешать потенциальному взломщику выполнить все этапы взлома Вашего ПК. Т.е. сейчас мы рассмотрим все те же этапы проникновения, но уже с точки зрения противодействия злоумышленнику. Начнем!
Возможно, Вам пригодиться и такая программа, смотрите также: Вам поможет программа Синонимайзер (синонимизатор) M1pluss.
Далее...


Категория: Статьи по информационной безопасности | Добавил: sec4all (22.07.2008)
Просмотров: 2240 | Рейтинг: 0.0/0 |

Рекомендовать:

RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024