KnigaRead.com/
KnigaRead.com » Домоводство, Дом и семья » Спорт » В Громов - Энциклопедия безопасности

В Громов - Энциклопедия безопасности

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "В Громов - Энциклопедия безопасности". Жанр: Спорт издательство неизвестно, год неизвестен.
Перейти на страницу:

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

1.1. Специальное программное обеспечение

по защите информации ПК

1.2. Средства, использующие парольную идентификацию

2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ

2.1. Pretty good privacy (PGP)

2.1.1. Уязвимые места PGP

2.1.2. Интернет-ресурсы PGP

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. СОЗДАНИЕ АРХИВОВ

4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

4.1. Действия при заражении вирусом

4.2. Профилактика против заражения вирусом

5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ

5.1. Проведение профилактических работ

5.2. Действия при первых признаках повреждения диска

5.3. Эксплуатация и обслуживание дисков

6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК

7. ЗАЩИТА ПК ОТ СБОЕВ

7.1. Защита от аппаратных сбоев

7.2. Защита от программных сбоев

8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!

9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ

10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ

10.1. Интересные ББС

10.2. Интересные конференции сети Фидо

11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ

11.1. ВЫБИРАЕМ ПРОВАЙДЕРА

11.2. ПО WWW БЕЗ СЛЕДОВ

11.3. ПО FTP БЕЗ СЛЕДОВ

11.4. БЕЗОПАСНОСТЬ E-MAIL

11.5. АНОНИМНОСТЬ НА IRC

11.6. БЕЗОПАСНОСТЬ ICQ

11.7. ЗАЩИТА ОТ NUKE ATTACK

11.8. МОШЕННИЧЕСТВО В ИНТЕРНЕТ

11.9. ЗАЩИЩЕННЫЙ РАЗГОВОР

11.10. АНОНИМНОСТЬ В USENET

11.11. ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ

ГЛАВА 6. СПЕЦИАЛЬНЫЕ НАВЫКИ

1. МЕТОДЫ ПОИСКА И ВЕРБОВКИ ИНФОРМАТОРОВ

1.1. Вводные положения

1.2. Выявление кандидата

1.3. Разработка кандидата

1.3.1. Установление контакта

1.3.2. Углубление контакта

1.3.3. Техника тестирования

1.3.4. Составление досье

1.4. Тактика оценки кандидата

1.5. Проведение вербовки

1.6. Обхождение с завербованным

1.6.1. Направление его деятельности

1.6.2. Способы удержания

1.6.3. Способы проверки

1.6.4. Способы связи

1.6.5. Завершение контакта

2. МЕТОДЫ ЦЕЛЕНАПРАВЛЕННОГО ВОЗДЕЙСТВИЯ НА ЧЕЛОВЕКА

2.1. Вводные положения

2.2. Способы воздействия

2.2.1. Убеждение

2.2.2. Внушение

2.2.3. Гипноз

2.2.4. Нарковоздействие

2.2.5. Технотронные методики

2.2.6. Подкуп

2.2.7. Шантаж компроматом

2.2.8. Зомбирование

2.2.9. Запугивание

2.2.10. Пытка

3. СПОСОБЫ ПОЛУЧЕНИЯ И ОЦЕНКИ ИНФОРМАЦИИ

3.1. Вводные положения

3.2. Краткая характеристика источников информации

3.3. Взятие информации у индивида

3.4. Взятие информации из документов

3.4.1. Обретение доступа к документам

3.4.2. Перехват и перлюстрация писем

3.4.3. Обработка "мусора"

3.5. Взятие информации из средств связи

3.5.1. Перехват радиопереговоров

3.5.2. Снятие информации с телефона

3.6. Взятие информации через отслеживание

3.6.1. Наблюдение за стационарным объектом

3.6.2. Слежка за отдельным человеком

3.6.3. Защита от слежки

3.6.4. Скрытное прослушивание бесед и переговоров

3.6.5. Использование слухов

3.7. Принципы оценки и анализа информации

3.7.1. Достоверность и надежность материалов

3.7.2. Искажение информации и дезинформация

3.7.3. Техника интерпретации данных

4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАЗВЕДЫВАТЕЛЬНОЙ РАБОТЫ

4.1. Вводные положения

4.2. Элементы системы безопасности

4.2.1. Внешняя безопасность

4.2.2. Внутренняя безопасность

4.2.3. Локальная безопасность

4.3. Обеспечение тайны посланий

4.3.1. Криптография

4.3.2. Шифрование

4.3.3. Дешифровка

4.3.4. Стеганография

4.4. Искусство не оставлять следов

5. МЕТОДЫ ОБЕСПЕЧЕНИЯ РЕЗУЛЬТАТИВНОГО ОБЩЕНИЯ

5.1. Теория и практика результативного общения

5.1.1. Целенаправленное конструирование

5.1.2. Общие рекомендации по организации

5.1.3. Психофизиологические аспекты

5.1.4. Составные элементы общения

5.2. Точность восприятия партнера по общению

5.2.1. Вводные положения

5.2.2. Мимика лица

5.2.3. Взгляд и глаза

5.2.4. Поза и ее детали

5.2.5. Жесты и телодвижения

5.2.6. Интонации голоса

5.2.7. Особенности лексики

5.2.8. Непроизвольные реакции

5.2.9. Фоновое настроение

5.2.10. Микроколебания настроения

5.3. Нейролингвистическое проникновение в психику

5.3.1. Вводные положения

5.3.2. Распознание способа обработки информации

5.3.3. Калибровка партнера по общению

5.3.4. Техника манипулирования с помощью НЛП

6. ТАЙНИКИ

6.1. ОБОРУДОВАНИЕ ТАЙНИКОВ

6.2. "Естественные" укрытия

6.2.1. Простые тайники

6.2.2. Настольные лампы и подсвечники

6.2.3. Картины

6.2.4. Старинные часы

6.2.5. Штанги для занавесок в ванной

6.2.6. Карнизы для штор

6.2.7. Тайник внутри трубчатых конструкций

6.2.8. Бытовая радиоаппаратура

6.2.9. Аудио и видео кассеты

6.2.10. Зажигалки

6.2.11. Фотоаппараты

6.3. Тайники в свободных полостях и пространствах

6.3.1. Стены

6.3.2. Воздуховоды

6.3.3. Водопровод и сантехника

6.4. Специально оборудованные тайники

6.4.1. Тайник в мебели

6.4.2. Тайник на кухне

6.4.3. Ванная и туалет

6.4.4. Тайник на чердаке

6.4.5. Тайник в садовых инструментах

6.4.6. Тайник в книге

6.4.7. Литые предметы

6.4.8. Бытовая электроника

6.5. Тайники в специально оборудованных полостях

6.5.1. Двери

6.5.2. Встроенные шкафы

6.5.3. Шкафы в кухнях, ванных и подсобных помещениях

6.5.4. Деревянные стенные панели

6.5.5. Тайник за зеркалом

6.5.6. Вешалка для пальто и шляп

6.5.7. Полки

6.5.8. Тайники под полом и землей

6.5.9. Выбор и установка сейфов

6.6. ИНСТРУМЕНТЫ И УСТРОЙСТВА ДЛЯ ОБОРУДОВАНИЯ ТАЙНИКОВ

6.7. ТАЙНИКИ В АВТОМОБИЛЯХ

6.7.1. Тайники на шасси автомобиля

6.7.2. Тайники в трубопроводах и других конструкциях

6.7.3. Тайники в салоне автомобиля

6.7.4. Тайники в корпусе автомобиля

6.8. ТАЙНИК, КОТОРЫЙ ВСЕГДА С ТОБОЙ

6.8.1. Мини-тайник на себе

6.8.2. Тайники в сумочке, кейсе и чемодане

6.8.3. Тайники в часах и других мелких предметах

6.9. НЕОБЫЧНЫЕ МЕТОДЫ

6.9.1. Камеры хранения

6.9.2. Пошлите себе посылку

6.9.3. Служба доставки

6.9.4. Абонентский ящик

6.9.5. Мини-склады

6.9.6. Тайники вне мест вашего постоянного пребывания

7. КАК ПИТЬ НЕ ПЬЯНЕЯ

ГЛАВА 7. СПЕЦТЕХНИКА

1. УСТРОЙСТВА И СИСТЕМЫ ТЕХНИЧЕСКОЙ РАЗВЕДКИ

1.1. МИНИАТЮРНЫЕ РАДИОПЕРЕДАТЧИКИ

1.1.1. Миниатюрный радиопередатчик на туннельном диоде

1.1.2. Микропередатчик с ЧМ на транзисторе

1.1.3. Миниатюрный радиопередатчик

с питанием от батареи для электронных часов

1.1.4. Микропередатчик со стабилизацией тока

1.1.5. Микропередатчик с ЧМ в диапазоне частот 80-100 МГц

1.1.6. Радиомикрофон АМ 27 MHz

1.1.7. Радиомикрофон ЧМ 65...108 MHz

1.1.8. Радиомикрофон большой мощности

1.2. РАДИОПЕРЕДАТЧИКИ С ПИТАНИЕМ ОТ СЕТИ 220 В

1.2.1. Радиопередатчик с AM в диапазоне частот 27-30 МГц

1.2.2. Радиопередатчик с ЧМ в диапазоне частот 1-30 МГц

1.3. ТЕЛЕФОННЫЕ РЕТРАНСЛЯТОРЫ

1.3.1. Телефонный радиоретранслятор с AM

в диапазоне частот 27-28 МГц

1.3.2. Телефонный ретранслятор УКВ диапазона с ЧМ

1.3.3. Телефонный ретранслятор с питанием от телефонной линии

1.3.4. Телефонный радиоретранслятор с ЧМ на одном транзисторе

1.3.5. Телефонный радиоретранслятор большой мощности с ЧМ

1.3.6. Радиомикрофон-радиоретранслятор

с питанием от телефонной линии

1.3.7. Телефонный микропередатчик

1.3.8. Телефонный ЧМ передатчик

1.4. НАСТРОЙКА РАДИОПЕРЕДАТЧИКОВ

1.5. ТЕЛЕПЕРЕДАТЧИК

2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Защита телефонных аппаратов и линий связи

2.2. Блокиратор параллельного телефона

2.3. Защита информации от утечки по оптическому каналу

2.4. Адаптер для диктофона

ГЛАВА 8. СРЕДСТВА СВЯЗИ

1. ЗВЕРЬ ПО ИМЕНИ СОРМ

1.1. Текущие нормативные акты по СОРМ

1.2. Защита от СОРМ

1.3. Глобальная система слежки

2. БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ

2.1. Защита от системы АОН

2.2. Защита от нелегального подключения

2.3. Защита от прослушивания

3. БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ

4. ПЕЙДЖИНГОВАЯ БЕЗОПАСНОСТЬ

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*