вторник, 15 февраля 2011 г.

Internet -крупнейшая компьютерная сеть в мире ,объединяющая множество компьютеров,
соединенных самыми разнообразными способами ; начианая от подключения при
помощи  телефонных линий до систем спутниковой связи. В Internet  используется ряд  протоколов
TCP/IP, который включает в себя:Подробнее здесь.
 
Защити себя от вторжения или что не надо делать.
1) Общие рекомендации: Многие сайты созданы специально для получения данных о посещающих их людях….вывод не лезьте туда, куда вам не надо или включите в обозревателе максимальную защищенность, т.е. без cookies и скриптов (про ActiveX вообще помолчим, J последние проблемы с безопасностью браузеров Netscape и IE, как раз были основаны на ошибках в ActiveX). Стоит задумываться, какие сайты могут заслуживать вашего доверия, а какие нет, потому что веб сервер, используя множественные ошибки операционной системы от Microsoft может делать с вашим компьютером практически все, что угодно. Без проблем может выкачать у вас любой файл, и вы даже об этом можете так никогда и не узнать, что конфиденциально важная информация стала достоянием
общественности. По возможности используйте при выходе в интернет анонимные прокси сервера (в любом поисковике по ключевому слову proxy).Подробнее  здесь
2)Операционные системы:Windows 9x: Данное семейство операционных систем характеризуется практически полным отсутствием элементарной защиты данных пользователя и неустойчивостью работы, но все зависит от того, как вы работаете с данной системой. Вот один совет: Не устанавливайте ничего лишнего на свой компьютер, время от времени чистите системный реестр и временные папки от
засорения специализированными утилитами.Подробнее здесь
3)Человеческий фактор:
Часто при попытках проникновения на компьютер, почтовый ящик и т. д. , используются:Подробнее здесь

 Как компьютерный преступник может получить доступ к вашим ресурсам и как это можно предотвратить: подробнее здесь

Лечимся без антивирусов:Кто из нас не получал по почте вирусов… И как бы мы не старались защитить свой компьютер, всегда будет возможность подцепить какую бы то ни было "нечисть". С каждым днем появляются все новые и новые вирусы, находятся все новые дыры в программах которые мы используем.Подробнее здесь

Теория и практика сетевых атак:Данная статья представляет собой введение в теорию обнаружения сетевых атак. Кроме того, в ней представлен обзор одного из продуктов рынка систем обнаружения вторжений (IDS) - Snort, являющегося некоммерческим и, на мой взгляд, одним из лучших представителей IDS.Подробнее здесь

Техника сокрытия портов от сетевых сканеров:В статье рассматривается вопрос сокрытия портов используемых
какими-либо программами или демонами. Подразумевается протокол tcp,
хотя некоторые выкладки применимы и к udp (даже еще и проще). В
принципе, сокрытие трояна и работа с ним может также осуществляться
и через icmp, но целью данной статьи было рассмотрение сокрытия
именно портов.Подробнее здесь

Открытые порты:Подробнее здесь