Надежда Баловсяк - Интернет. Трюки и эффекты Страница 51

Тут можно читать бесплатно Надежда Баловсяк - Интернет. Трюки и эффекты. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Надежда Баловсяк - Интернет. Трюки и эффекты

Надежда Баловсяк - Интернет. Трюки и эффекты краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Надежда Баловсяк - Интернет. Трюки и эффекты» бесплатно полную версию:
Книг о работе в Интернете для начинающих очень много. Немало книг по интернет-технологиям было выпущено и для программистов-профессионалов. Но есть ли книги про Интернет, которые были бы интересны пользователю со средним уровнем подготовки? Таких изданий на русском языке почти нет. Данная книга призвана восполнить этот пробел. В ней собраны сотни неочевидных трюков и хитрых приемов для работы в Интернете, описаны десятки полезнейших программ, даны тысячи важных советов и рекомендаций. Диапазон рассматриваемых в книге вопросов очень широк. Это и оптимизация подключения, и расширение возможности браузеров, и секреты эффективного поиска, и вопросы безопасности Можете не сомневаться: освоив эту книгу, вы будете проводить время в Интернете куда более эффективно и интересно.

Надежда Баловсяк - Интернет. Трюки и эффекты читать онлайн бесплатно

Надежда Баловсяк - Интернет. Трюки и эффекты - читать книгу онлайн бесплатно, автор Надежда Баловсяк

Выбираем антивирус

В настоящее время среди бесплатных программ можно выделить много достойных продуктов. Учитывая результаты официальных и неофициальных тестирований, а также собственный опыт, можно с уверенностью сказать, что абсолютной защиты нет. При определенных условиях даже самый авторитетный, с хорошей эвристикой и модулем анализа подозрительного поведения программного кода антивирус может дать сбой. Не надо забывать, что параллельно с развитием антивирусного программного обеспечения совершенствуются и вирусы. Существует семейство вирусов, так называемые stealth-вирусы, отличительной особенностью которых является наличие системы сокрытия от антивирусной программы – благодаря особенностям работы программного кода такие вирусы отслеживают обращения антивируса к инфицированному файлу и представляют последний незараженным. В результате – вируса как будто бы и нет. На самом деле он распространяется от файла к файлу, скрывая свое присутствие. Подтверждением данному служит яркий пример – Optix Killer, который просто отключает антивирусную программу.

Крайне желательно, чтобы на вашем компьютере были установлены по крайней мере две операционные системы. Зачем? Во-первых, удобно «препарировать» Windows. Во-вторых, наличие чистой среды при проверке зараженной более чем желательно, особенно если дело касается stealth-вирусов и быстро распространяющихся «червей». Можно посоветовать два антивируса (на разных системах, естественно): Kaspersky Antivirus personal 5.0 и Panda Platinum 2005 Internet Security. Первый имеет обширные базы, хотя они зачастую могут содержать вирусы и записи на эксплоиты (программы, написанные для практического использования какой-либо уязвимости в злонамеренных целях), нюкеры, кейлоггеры, а также программы, идентифицируемые KAV как «хакерский инструментарий». Panda прельщает анализом подозрительного поведения программного кода, защитой от неизвестных угроз, модулем самодиагностики – в общем, своей многофункциональностью. Ансамблю этих двух наиболее уважаемых антивирусных продуктов вполне можно доверить безопасность вашего компьютера. Только вот от самых новых вирусов они все равно вашу систему не спасут.

Существуют также программы-ревизоры. В качестве примера можно привести Adinf. Принцип ее работы основан на сохранении в специальной базе основных данных о каждом логическом диске в системе. При первом запуске в таблицах запоминаются объем оперативной памяти, образы главного загрузочного сектора, других загрузочных секторов, список сбойных кластеров, структура дерева каталогов, длины и контрольные суммы файлов. Когда вирус заражает компьютер, он изменяет объект, в который внедряется исполняемый файл, главный загрузочный сектор, FAT-таблица. Если ревизор обнаруживает на диске изменения, характерные для действия вируса, он предупреждает об этом пользователя. Важным отличием Adinf от других существующих программ-ревизоров является доступ к дискам без использования функций операционной системы. Такой метод позволяет успешно обнаруживать stealth-вирусы. Кроме борьбы с вирусами, Adinf следит за целостностью и сохранностью информации на жестком диске, выявляя все происходящие изменения.

Следует также отметить, что максимум, на что способен встроенный в SP2 брандмауэр, – это отражать примитивнейшие атаки на компьютер. Грамотной DOS-атаке с использованием хотя бы ICMP (Internet Control Message Protocol – протокол межсетевых управляющих сообщений, используемый для диагностики состояния сетей) он противостоять не сможет. Для этого существует более серьезное программное обеспечение, например брандмауэр ZoneAlarm (http://www.zonelabs.com/store/content/company/products/trial_zaFamily/trial_zaFamily.jsp?dc= 12bms&ctry=&lang=ru&lid=zassskulist2_trial). ZoneAlarm можно посоветовать всем, кому нужен авторитетный «наблюдатель» сетевой активности вашего компьютера. Любая попытка вырваться в Сеть или установить соединение из Сети, сканирование ваших портов регистрируется ZoneAlarm с указанием порта и IP.

5.4. Анонимность в сети

Для начала необходимо четко уяснить, что при кажущейся безопасности и приватности нахождение в Интернете все же остается не более конфиденциальным, чем посещение местного гастронома. Говоря об анонимности интернет-серфинга, следует упомянуть о локальной и сетевой безопасности.

Как посетить сайт, чтобы об этом никто не знал (чистка кэша, журнала, Cookies)

Локально следы ваших посещений фиксируются интернет-обозревателем и записываются в журнал. Помимо журнальных записей, историю можно воспроизвести, просмотрев содержание папки Temporary Internet Files и Cookies. Чтобы избавиться от компрометирующих записей, необходимо сделать следующее.

1.На панели настроек обозревателя нажать кнопку Журнал, и в появившемся окне (рис. 5.1) выделить правой кнопкой мыши посещенные страницы и выбрать в контекстном меню пункт Удалить.

2.Далее следует выполнить команду Сервис?Свойство обозревателя и в открывшемся окне на вкладке Временные файлы Интернета нажать кнопку Удалить «Cookie», а затем – Удалить файлы (рис. 5.2).

ПРИМЕЧАНИЕ

Если вы пользуетесь браузерами вроде Opera или Mozilla, то необходимо дополнительно очистить следы в журналах этих обозревателей.

Доверить очистку можно специализированным утилитам. Чтобы очистить кэш (временные файлы Интернета, которые сохраняются на диске для последующего ускоренного просмотра веб-страниц), можно воспользоваться программой ClearIECache и т. п. Если необходима более тщательная чистка, то вам следует воспользоваться утилитой CCleaner, описанной в разд. 2.2.

Рис. 5.1. Журнал Рис. 5.2. Удаляем временные файлы и Cookies

Прокси-сервер

Для начала необходимо представить, каким же образом информация о ваших действиях в Интернете может стать доступной другим лицам. Как известно, каждому пользователю присваивается уникальный IP-адрес. Предположим, вы взломали сайт. Первым действием администратора взломанного сайта станет просмотр файлов журнала, куда вносится история сетевой активности сервера. Выяснив ваш IP, не составит особого труда узнать номер телефона, с которого было произведено соединение.

Чтобы ваш IP нигде не сохранялся, необходим своего рода посредник. Таким посредником является прокси-сервер. Когда вы соединяетесь таким образом, то на какой бы вы сайт ни попали, будет сохранен IP, принадлежащий прокси-серверу. Для идеальной анонимности необходимо использовать цепочку из прокси. При этом сначала соединяются с одним прокси-сервером, потом с него заходят на второй, со второго – на третий и затем уже соединяются с нужным узлом. Скорость связи при этом довольно сильно снижается, но зато безопасность повышается многократно. Длина такой цепочки зависит от того, насколько хорошо нужно «спрятаться». Обычно хватает трех звеньев. Для удобной работы с прокси-серверами понадобится программа SocksChain, которую можно скачать по адресу http://www.ufasoft.com/files/sockchain_setup.exe.

ПРИМЕЧАНИЕ

Использование прокси-сервера не может гарантировать стопроцентную уверенность в анонимности действий в Сети, так как, просмотрев файлы журнала прокси-серверов, можно легко установить, чей же это IP-адрес.

Список ныне существующих прокси-серверов непостоянен. Данное обстоятельство обусловлено тем, что некоторые из них исчезают, другие появляются. Наиболее популярными являются следующие:

• http://www.proxys4all.com;

• http://www.proxychecker.ru;

• http://www.freeproxy.ru;

• http://proxycheck.spylog.ru;

• http://proxy.dorsdorf.ru.

Установить соединение через прокси-сервер можно, выполнив в Internet Explorer команду Сервис?Свойства обозревателя?Подключение?Настройка. Затем в соответствующие поля области значений Прокси-сервер следует ввести адрес сервера и порт (рис. 5.3).

Настроив таким образом соединение, не забудьте проверить, действительно ли он предоставляет сайту не ваш IP, а свой. Для этого прокси-сервер необходимо протестировать утилитами вроде Proxy Checker (http://proxylist.virtualave.net/pchecker.htm) или с помощью таких сайтов, как http://www.all-nettools.com, http://www.leader.ru/secure/who.html, http://www.proxysite.com.

Рис. 5.3. Настраиваем прокси-сервер

Анонимный серфинг

Для осуществления анонимного серфинга можно использовать службы, называемые Anonymizer (анонимайзер). Эти бесплатные сервисы позволяют работать в Сети анонимно. Анонимайзер по сути – прокси-сервер, представляющий собой обычную веб-страницу, похожую на страницы поисковых систем. Только вместо поисковых фраз вам необходимо в поле ввода набрать URL того сайта, на который вы хотите перейти. После чего, нажав кнопку Submit, Go, Surf Anonymously и т. п., вы попадете на нужный сайт. Вот адреса некоторых таких служб: http://www.emoney.al.ru/security/ansurf.htm, http://www.proxy7.com (рис. 5.4 и 5.5).

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.