A tartalom létrehozásakor folytatnunk kell a választást az alapmenüben 1. címsor, amint azt a következő ábra mutatja.

következő képen

Így választottuk a fő címet. Tegyük fel, hogy csak egy ilyen van a munkánkban. Munkánk következő részére választunk 2. címsor - második szintű címsor. Az ilyen fejlécek általában munkánk vagy irodalmi munkánk fő fejezeteit jelölik. Létrehozunk egy bevezető fejezetet, amint az alább látható.

Bevezető fejezet

Az ilyen cím létrehozásának módja szépen látszik a következő képen. A fenti fő sáv menüjéből válassza a Heading2 lehetőséget, oly módon, hogy az egérrel álljunk rajta, és a bal egérgombbal egyszer kattintsunk rá. Ezután beírhatjuk a kívánt szöveget a második szintű fejlécbe.

Az így létrehozott címhez elkezdhetünk olyan szöveget írni, amely a munkánk része lesz. Szemléltetés céljából a számítógépes behatolásokon található szöveget fogjuk bemutatni a fejlécek használatának és a későbbi tartalom létrehozásának a munka egyes részeiben. A betűtípust, amellyel megkülönböztetjük a tárgyat az illusztráló szövegtől, színkóddal látjuk el. A tanterv szövegét fekete színnel írják a egy szemléltető szöveget narancssárgával írnak . Úgy fogják megírni, hogy olvasás közben mindkét szöveg különállónak és folyékonynak tűnjön.

Először szeretném elmagyarázni azoknak az olvasóknak, akik ajánlásokat várnak ettől a könyvtől, hogyan írják meg a számítógépes meggyőződéseket, hogy hihetetlenül tévednek. Ebben a könyvben megpróbálom elmagyarázni az átlag felhasználónak:

A számítógépes örvények története

számítógépes vírus fogalma

a számítógépes beszivárgás módszere

rosszindulatú kódok terjedése

viselkedés a vállalati hálózaton

Internetes viselkedés

számítógépes védelmi módszerek

antivírusok

spamek

antiadware

az aktuális állapot leírása

terjesztési módszer

Szociális tervezés

A védelem módja

Következtetés

Az említett műben az egyes fejezetek címei fokozatosan kerülnek beillesztésre, és minden fejezetben és alfejezetben egy-egy összefüggő és igaz mondatra lesz példa, így az olvasónak az a benyomása támad a szöveg elolvasása során, hogy a szövegből semmi sem hiányzik. Az igazság azonban az, hogy ez a téma olyan kiterjedt, hogy könnyen 3 vagy több érdekes könyvön szerepelhet.

A számítógépes vírusok története

1986. január 19 megjelent az első PC vírus AGY. A szerzők a vírus testében hagyták névjegykártyájukat, amelyből tudjuk, hogy a BRAINA-t valóban a pakisztáni Farooq Alvi testvérek hozták létre. Az idei év óta hihetetlenül megnőtt a vírusok száma.

Az alábbiak szerint folytatjuk a következő szintű címsor kiválasztását. A Heading2 ikon mellett egy kötőjel, alatta pedig egy nyíl látható, amely alattunk mutat, amint az a következő képen látható:

Erre a nyílra kattintás után megnyílik egy ablak, amely más választási lehetőségeket kínál. A Heading3 lehetőséget választjuk, a következő képen látható módon.

A Heading3 kiválasztása után látjuk, hogy a fejlécek kiválasztásának lehetőségei eltolódtak a menüsorban. A 3. címsor ott jelent meg, ahogy a képen látható. Most beírhatjuk a következő szint címsorát.

A számítógépes vírus fogalma

A vírus a nevét kapta Dr. Fred Cohen 1983-ban az USA-ban. Ennek oka az volt, hogy egybeesnek olyan biológiai vírusok, amelyek szaporodása a gazdasejthez kötődik, például egy számítógépes vírus gazdaszervezethez kötött reprodukciója.

Hogyan lehet behatolni a számítógépbe

Számítógépe többféle módon is megfertőződhet:

Olyan adathordozók gondatlan továbbítása és kezelése, mint: hajlékonylemezek, CD-k, DVD-ROM-ok, USB-meghajtók, internet

A program gondatlan elindítása

Értelmetlenül telepítve bármilyen előtétet a számítógépére

Bármely program futtatásával a számítógépén.

Most, hogy munkánk egy részét elvégeztük, és meg akarjuk változtatni a cím szintjét, egyszerűen a számunkra már ismert módon választjuk ki a szükséges szint címét. Most egy 2. szintű címsort választunk.

Rosszindulatú kód terjesztés

Rosszindulatú kód alatt azt a programkóddarabot értjük, amelynek egyetlen küldetése van és a számítógép felhasználójának árt. Egy ilyen kód észrevétlenül bejuthat a számítógépünkbe. Vagy megkerülheti az összes védelmet, ha van ilyenünk, vagy közvetlenül eljuthat a számítógéphez.

A rosszindulatú kódok fejlesztői gyakran támaszkodnak a szociális mérnöki munkára. Ez alatt a számítógép-felhasználók megbízhatóságát és naivitását értjük.

Viselkedés a vállalati hálózaton

A kurzort a fejlécek menüje melletti nyílra helyeztük, és amint a képen is látható, egy ablak jelent meg, amelyben információ található arról, hogy az aktuálisan aktív melyik sor van. Esetünkben ez az első sor az ötből.

Mivel az idő megkövetelte a számítógépek összekapcsolását, a helyi számítógépes hálózatok kezdtek kialakulni. Újfajta viselkedési módokat követeltek a hálózaton, például:

hajlékonylemezeket és más adathordozókat nem távolítottak el a cégtől

hogy a hajlékonylemezeket és más adathordozókat ne vigyék a cégbe

hogy minden számítógépet víruskereső program védjen

hogy megakadályozzák a különféle játékok vállalati számítógépeken történő lejátszását

és sok más biztonsági intézkedés .

Viselkedés az interneten

Amint a következő képen láthatja, az öt közül a második sort választottuk. A Heading3-at választottuk, és a címsort fentebb írtuk.

A fejlesztés előrehaladtával felmerült annak igénye, hogy a vállalati hálózatokat egyetlen globális hálózatba kapcsolják össze. Így jött létre az Internet. Eleinte spontán keletkezett. Így kezdtek kialakulni a különféle típusú és típusú rosszindulatú kódok. Mivel a magánadatok elengedhetetlenek a vállalati hálózatokon, egyfajta rendet kellett kialakítani a felhasználók interneten való viselkedésében. .

Különféle felesleges fájlok internetről történő letöltésének tilalma

A programok interneten történő futtatásának tilalma

A nem kívánt webhelyek (pornográf, játék, fogadások stb.) Látogatásának tilalma

A vállalat biztonsági politikájáról beszélünk.

Számítógépes védelmi módszerek

Antivírusok:

Az antivírusok egy olyan programcsoportot alkotnak, amelynek feladata:

Proaktív védelem a számítógépbe történő behatolás ellen

A hit káros tevékenységének megállítása és megakadályozása

Képesség a már fertőzött számítógépek gyógyítására

Képes helyreállítani a sérült adatokat

Levélszemét

A kéretlen levélszemét egy olyan programcsoport, amelynek feladata: