6. ПРЕДСКАЗАНИЕ ПОГОДЫ
7. ОБОРУДОВАНИЕ УКРЫТИЙ ОТ НЕПОГОДЫ
8. СИГНАЛЫ БЕДСТВИЯ
ГЛАВА 4. ПЕРВАЯ МЕДИЦИНСКАЯ ПОМОЩЬ (glava4.hlp)
ГЛАВА 5. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
1.1. Специальное программное обеспечение
по защите информации ПК
1.2. Средства, использующие парольную идентификацию
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
2.1. Pretty good privacy (PGP)
2.1.1. Уязвимые места PGP
2.1.2. Интернет-ресурсы PGP
2.2. Зашифровка информации в изображении и звуке
2.3. Зашифровка с помощью архиваторов
2.4. Защита паролем документов MS Office
2.5. Защита данных с помощью программы NDEC
2.6. Защита данных с помощью программы "Кобра"
2.7. Защита дискет с помощью программы DiskHide
2.8. Защита жестких дисков с помощью программы BestCrypt
2.9. Защита жестких дисков с помощью программы seNTry 2020
2.10. Защита жестких дисков с помощью программы SafeHouse
2.11. Защита данных с помощь программы Kremlin
2.12. Защита ПК с помощью аппаратных средств
2.13. Криптография и политика
2.14. Выводы
3. СОЗДАНИЕ АРХИВОВ
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
4.1. Действия при заражении вирусом
4.2. Профилактика против заражения вирусом
5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
5.1. Проведение профилактических работ
5.2. Действия при первых признаках повреждения диска
5.3. Эксплуатация и обслуживание дисков
6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
7. ЗАЩИТА ПК ОТ СБОЕВ
7.1. Защита от аппаратных сбоев
7.2. Защита от программных сбоев
8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
10.1. Интересные ББС
10.2. Интересные конференции сети Фидо
11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
11.1. ВЫБИРАЕМ ПРОВАЙДЕРА
11.2. ПО WWW БЕЗ СЛЕДОВ
11.3. ПО FTP БЕЗ СЛЕДОВ
11.4. БЕЗОПАСНОСТЬ E-MAIL
11.5. АНОНИМНОСТЬ НА IRC
11.6. БЕЗОПАСНОСТЬ ICQ
11.7. ЗАЩИТА ОТ NUKE ATTACK
11.8. МОШЕННИЧЕСТВО В ИНТЕРНЕТ
11.9. ЗАЩИЩЕННЫЙ РАЗГОВОР
11.10. АНОНИМНОСТЬ В USENET
11.11. ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ
ГЛАВА 6. СПЕЦИАЛЬНЫЕ НАВЫКИ
1. МЕТОДЫ ПОИСКА И ВЕРБОВКИ ИНФОРМАТОРОВ
1.1. Вводные положения
1.2. Выявление кандидата
1.3. Разработка кандидата
1.3.1. Установление контакта
1.3.2. Углубление контакта
1.3.3. Техника тестирования
1.3.4. Составление досье
1.4. Тактика оценки кандидата
1.5. Проведение вербовки
1.6. Обхождение с завербованным
1.6.1. Направление его деятельности
1.6.2. Способы удержания
1.6.3. Способы проверки
1.6.4. Способы связи
1.6.5. Завершение контакта
2. МЕТОДЫ ЦЕЛЕНАПРАВЛЕННОГО ВОЗДЕЙСТВИЯ НА ЧЕЛОВЕКА