Защита информации



     ettus research usrp |        Читаем тут: https://lumberwood.ru | Читаем тут: https://lidomed.ru | Читаем здесь: https://novostip.ru  

Защита информации




Глава 2. Программы-шпионы
Программные закладки
Модели воздействия программных закладок на компьютеры Перехват
Искажение
Уборка мусора
Наблюдение и компрометация
Защита от программных закладок
Защита от внедрения программных закладок
Выявление внедренной программной закладки
Удаление внедренной программной закладки

Троянские программы
Откуда берутся троянские программы
Где обитают и как часто встречаются троянские программы
Как распознать троянскую программу
Программа http://www.tripwiresecurity.com
Окно антивирусной программы Norton Antivirus 2000
Утилита http://www.homestead.com/moosoft/cleaner.html
eSafe Protect
Клавиатурные шпионы
Имитаторы

login: password:
Фильтры
Заместители
Как защитить систему от клавиатурных шпионов
Содержание