» » » » Петр Ташков - Работа в Интернете. Энциклопедия


Авторские права

Петр Ташков - Работа в Интернете. Энциклопедия

Здесь можно купить и скачать "Петр Ташков - Работа в Интернете. Энциклопедия" в формате fb2, epub, txt, doc, pdf. Жанр: Интернет. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Петр Ташков - Работа в Интернете. Энциклопедия
Рейтинг:
Название:
Работа в Интернете. Энциклопедия
Автор:
Издательство:
неизвестно
Жанр:
Год:
неизвестен
ISBN:
нет данных
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Работа в Интернете. Энциклопедия"

Описание и краткое содержание "Работа в Интернете. Энциклопедия" читать бесплатно онлайн.



С помощью этой книги вы освоите широкие возможности Интернета. Вы узнаете, что представляет собой Всемирная паутина, как к ней подключиться, оцените, каковы в работе различные программы для Интернета. Книга расскажет, как эффективно находить нужную информацию с помощью поисковых серверов и каталогов, пользоваться электронной почтой, общаться на форумах, в чатах и в «аське» и даже звонить через Интернет. В энциклопедии вы найдете также эффективные приемы работы в Сети и неочевидные решения обыденных задач. Интернет-энциклопедия станет настольной книгой и для начинающих исследователей Сети, и для опытных серферов.






• «Трояны»-кейлоггеры контролируют нажатия кнопок клавиатуры, чтобы потом отослать эту информацию своему создателю по почте или прямо на удаленный сервер.

• Эмуляторы DDoS-атак (Distributed Denial of Service) – уникальная и довольно интересная группа «троянов». Серверная часть такой программы отслеживает конкретный порт и при получении команды извне начинает функционировать как нюкер, то есть приложение, отсылающее на заданный IP-адрес шквал некорректно сформированных пакетов. В результате этого происходит отказ в обслуживании.

• Downloader, или загрузчики, скачивают из Интернета файлы без уведомления пользователя. Это может быть все, что угодно: от интернет-страниц нецензурного содержания до откровенно вредоносных программ.

• Dropper (дропперы) занимаются скрытой установкой в систему других троянских программ.

• Прокси-серверы при «удачном» стечении обстоятельств устанавливают в вашу систему один из нескольких прокси-серверов (SOCKS, HTTP и т. п.). Это позволяет хозяину прокси-сервера совершать интернет-серфинг через этот прокси, не боясь, что его IP будет вычислен.

Деструктивные троянские программы, помимо своих непосредственных функций по сбору и отсылке конфиденциальной информации, могут форматировать диски, удалять системные файлы и причинять еще много другого вреда пользователям.

Программное обеспечение против троянских программ

Для обнаружения и удаления «троянских коней» существует целый арсенал специальных программ. Ниже представлена лишь их малая часть, которая реально поможет защитить ваш компьютер от всяких «вредителей».

• Advanced Spyware Remover. Это утилита, цель которой – защита вашей системы от вредоносных программ и шпионских модулей. С ее помощью можно избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров и т. д. От подобных программ ее отличает высокая скорость работы сканера, а также обновляемая база сегментов вредоносного кода F-Secure BlackLight.

• SpyDefense – программа для обнаружения шпионских модулей. Позволяет как найти, так и обезвредить большинство компьютерных шпионов.

• Arovax Shield – утилита, защищающая компьютер от программ-шпионов. В режиме реального времени она осуществляет мониторинг системы на предмет безопасности и предупреждает пользователя о любом проникновении «троянов» в систему.

• Anti-Spyware – система для борьбы с вредоносными программами и шпионскими модулями, разработанная компанией Microsoft. Разработчик утверждает, что утилита контролирует все возможные так называемые spyware-пути, по которым шпионские модули проникают в компьютер.

• Trend Micro CWShredder – программа для нахождения и удаления программ со шпионскими наклонностями. Позволяет обнаружить следы присутствия так называемых CoolWeb Search-программ, которые также относят к «троянским коням».

• SpyRemover – достаточно неплохая программа для поиска шпионских модулей. Она может распознать немало видов вредоносных программ, в том числе и со шпионским контекстом. Эту программу удобно обновлять в автоматическом режиме.

• XSpy Shield Gold – это мощная утилита, которая сможет защитить вас от spyware-модулей, присутствующих в некоторых программных продуктах и других шпионских модулях, что, естественно, представляет угрозу безопасности вашей операционной системы.

• CounterSpy отлично удаляет шпионские модули с компьютера.

• Spy Sweeper – неплохая программа для защиты от шпионских модулей, «троянов» и кейлоггеров.

• HookMonitor – программа, служащая для администрирования процессов, приводящих к установке глобальных ловушек на клавиатуру. Выявляет и блокирует модули spyware, ведущие наблюдение за набором паролей, и т. п.

• Browser Sentinel постоянно наблюдает за уязвимыми областями вашей системы. При обнаружении вредоносного компонента программа сразу же уведомит вас и поможет удалить вредоносное ПО, в том числе программы-шпионы, рекламу, клавиатурных шпионов, программы автодозвона и прочих непрошеных гостей.

Ищем «вредителя» самостоятельно

Как поступить, если установленный антивирус не выдает никаких сообщений, а присутствие «троянского коня» просто налицо, например слишком большой трафик, непонятные процессы в оперативной памяти, частые зависания и неустойчивая работа приложений? Для обнаружения шпиона используйте специальные утилиты, например Trojan Remover. Как показывает практика, это способен сделать даже начинающий пользователь. Плюс ко всему, в Интернете предостаточно соответствующего программного обеспечения.

Конечно же, удалить «троянского коня» можно и вручную. Вредоносные программы обычно запускаются автоматически и прописываются в соответствующих областях в следующих разделах реестра:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run (наиболее часто встречаемые примеры);

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce;

• HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run;

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce.

Если вы обнаружили неизвестные записи, то есть не принадлежащие обычным приложениям, то можете смело удалять их. Однако стоит напомнить, что при работе с реестром вам следует вести себя очень внимательно и аккуратно. Нелишним также будет просмотреть все, что прописано в автозагрузке. Для этого нужно пройти по ссылке Пуск ► Выполнить и ввести в открывшемся окне команду msconfig, а затем перейти на вкладку Автозагрузка. Чтобы разрешить или запретить автозагрузку конкретной программы, следует установить соответствующий флажок. Надо также внимательно следить за драйверами и программами, прописанными в автозагрузку. Это поможет быстрее обнаружить «троянского коня». Если, несмотря на вашу бдительность, «троян» все же запустился, для начала надо распознать его и завершить выполняемый им процесс, воспользовавшись сочетанием клавиш CtrL+ALt+DeLete. Чтобы получить полную информацию о запущенных в Windows программах, можно запустить утилиту XRun или аналогичную ей – CTask.

Если вы воспользовались всеми вышеизложенными способами, однако признаки зловредных программ остались, то необходимо просканировать компьютер извне на наличие открытых портов. Все, что нужно для этого, – лишь ваш IP и хороший сканер портов (самый популярный из них – XSpider). Данная процедура действительно высокоэффективна и помогает выявить даже «троянских коней», скрытых самым надежным образом.

Другие виды опасности в Сети

Все мы знаем об основных опасностях в Сети и, наверное, уже привыкли к ним. Про вирусы и хакеров написано много, и эта тема раскрыта, пожалуй, полностью. Но со временем совершенствуются не только вирусы и антивирусные программы, но и методы обмана, от которого ни одна программа не спасет вас на все 100 %. Единственным средством борьбы со злоумышленниками является в первую очередь информированность и осторожность пользователя. Поэтому в данном разделе мы решили описать наиболее часто встречающиеся методы мошенничества и способы борьбы с ними.

Фишинг

Английское слово phishing образовано от слов fishing (в пер. с англ. – «рыбалка») и password (в пер. с англ. – «пароль»). Фишинг – это особый вид мошенничества, цель которого – получить какую-либо секретную информацию, например авторизационные данные для выхода в Интернет, информацию о банковский счетах и кредитных картах и т. д. Способ получения информации очень метко зашифрован в самом названии: злоумышленник расставляет ловушки, а несчастному пользователю остается только попасться на крючок, и при этом пострадавший самостоятельно, без принуждения делится секретными данными. Звучит неправдоподобно, но это так.

Сегодня можно выделить три вида фишинга: почтовый, онлайновый и комбинированный.

Самая ранняя стадия развития фишинга – почтовый фишинг. Он заключается в отправке жертве специального письма по электронной почте с требованием выслать какие-либо личные секретные данные.

Онлайновый фишинг заключается в копировании дизайна какого-либо сайта, например, интернет-магазина или платежной системы, который использует сходное по написанию доменное имя. При совершении «покупки» или «авторизации» на таком сайте-подделке жертва вводит номер своей кредитной карточки и другую конфиденциальную информацию, чем сразу же могут воспользоваться злоумышленники.

Эти два вида фишинга существуют относительно давно. Самое большое распространение получил комбинированный тип. Суть его в следующем: мошенник создает поддельный сайт, а потом с помощью электронных писем-приманок завлекает пользователей. Главная опасность заключается в том, что выглядит это очень правдоподобно (рис. 3.1).

Рис. 3.1. Образец почтового фишинга популярной платежной системы

Обезопасить свою почту, деньги и личные данные от этого вида мошенничества можно. Все, что требуется, – это соблюдать простые правила.

При получении письма от службы поддержки какого-нибудь финансового или другого сервиса необходимо убедиться, что оно действительно отправлено с настоящего адреса. Это легко сделать, просмотрев заголовки. Сообщение как минимум должно быть персонифицировано, то есть отправлено именно вам, а не «уважаемому абоненту» или другому безличному получателю. Кроме того, если в поле Отправитель стоит какой-либо адрес, то это не означает, что письмо было отправлено именно с этого адреса. Стиль письма должен быть деловым, ошибки не допускаются. И запомните: никакая компания не просит у своих клиентов помощи, это как минимум глупо.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Работа в Интернете. Энциклопедия"

Книги похожие на "Работа в Интернете. Энциклопедия" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Петр Ташков

Петр Ташков - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Петр Ташков - Работа в Интернете. Энциклопедия"

Отзывы читателей о книге "Работа в Интернете. Энциклопедия", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.