Итак, Вы только что ознакомились с основными путями проникновения в ВАШ компьютер, в Ваш домашний ПК. Я не ставил себе цель во всех подробностях описать все возможные способы удаленного взлома, об этом умные люди пишут целые книги, которые продаются многотысячными тиражами. Я лишь показал, что в запертую, на первый взгляд, на все замки крепость, знающий человек войдет через асфальтированный подземный туннель, существующий с обратной стороны ворот. То есть человек, обладающий небольшим количеством нужных знаний вполне может без труда получить удаленный доступ к Вашему компьютеру, хоть вы и будите уверены, что Ваши данные надежно защищены от доступа посторонних. Защищаем свой компьютер. Итак, каким же образом нам выстроить защиту нашего любимого компьютера? После ознакомительного экскурса по этапам удаленного проникновения вывод напрашивается вполне логичный – необходимо по максимуму помешать потенциальному взломщику выполнить все этапы взлома Вашего ПК. Т.е. сейчас мы рассмотрим все те же этапы проникновения, но уже с точки зрения противодействия злоумышленнику. Начнем!
|