Слайд 3 3.1.1. Защита ПК от аппаратных сбоев
Слайд 4 3.1.2. Защита ПК от программных сбоев
Слайд 6 3.2.1. Защита от операционных систем Microsoft Windows
Слайд 7 3.2.2. Безопасность CMOS SETUP
Слайд 8 3.2.3. Программы, авторизующиеся в Online
Слайд 11 3.3.1. Как взломщикам удается проникнуть в систему по телефону
Слайд 12 3.3.2. Как взломщикам удается проникнуть в систему по Интернет
Слайд 13 3.4. БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ И ЛОКАЛЬНЫХ СЕТЯХ
Слайд 16 Способы анонимного пребывания в Интернете:
Способ 1: Анонимайзер.
Способ 2: Прокси-сервер.
Способ 3: Стирайте
кэш.
Способ 4: Специально для параноиков.
Слайд 17 http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/
Слайд 19 Аспекты безопасности при работе с электронной почтой:
Конфиденциальность почты.
Безопасность при получении E-Mail.
Безопасность
при отправке E-Mail.
Защита от SPAM.
Оптимальный выбор почтового клиента.
Слайд 20Уильям Генри III Гейтс (Билл Гейтс)
Слайд 22 3.4.5. Мошенничество в Интернет
Слайд 24 Аспекты проблемы атак из сети:
Доступ к компьютеру.
Троянские кони.
Технические атаки.
Способы борьбы с
атаками из сети.