Слайд 3 3.1.1. Защита ПК от аппаратных сбоев

Слайд 4 3.1.2. Защита ПК от программных сбоев

Слайд 6 3.2.1. Защита от операционных систем Microsoft Windows

Слайд 7 3.2.2. Безопасность CMOS SETUP

Слайд 8 3.2.3. Программы, авторизующиеся в Online

Слайд 11 3.3.1. Как взломщикам удается проникнуть в систему по телефону

Слайд 12 3.3.2. Как взломщикам удается проникнуть в систему по Интернет

Слайд 13 3.4. БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ И ЛОКАЛЬНЫХ СЕТЯХ

Слайд 16 Способы анонимного пребывания в Интернете:
Способ 1: Анонимайзер.
Способ 2: Прокси-сервер.
Способ 3: Стирайте

кэш.
Способ 4: Специально для параноиков.
Слайд 17 http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/

Слайд 19 Аспекты безопасности при работе с электронной почтой:
Конфиденциальность почты.
Безопасность при получении E-Mail.
Безопасность

при отправке E-Mail.
Защита от SPAM.
Оптимальный выбор почтового клиента.
Слайд 20Уильям Генри III Гейтс (Билл Гейтс)

Слайд 22 3.4.5. Мошенничество в Интернет

Слайд 24 Аспекты проблемы атак из сети:
Доступ к компьютеру.
Троянские кони.
Технические атаки.
Способы борьбы с

атаками из сети.