1.1. Специальное программное обеспечение
по защите информации ПК
1.2. Средства, использующие парольную идентификацию
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
2.1. Pretty good privacy (PGP)
2.1.1. Уязвимые места PGP
2.1.2. Интернет-ресурсы PGP
2.2. Зашифровка информации в изображении и звуке
2.3. Зашифровка с помощью архиваторов
2.4. Защита паролем документов MS Office
2.5. Защита данных с помощью программы NDEC
2.6. Защита данных с помощью программы "Кобра"
2.7. Защита дискет с помощью программы DiskHide
2.8. Защита жестких дисков с помощью программы BestCrypt
2.9. Защита жестких дисков с помощью программы seNTry 2020
2.10. Защита жестких дисков с помощью программы SafeHouse
2.11. Защита данных с помощь программы Kremlin
2.12. Защита ПК с помощью аппаратных средств
2.13. Криптография и политика
2.14. Выводы
3. СОЗДАНИЕ АРХИВОВ
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
4.1. Действия при заражении вирусом
4.2. Профилактика против заражения вирусом
5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
5.1. Проведение профилактических работ
5.2. Действия при первых признаках повреждения диска
5.3. Эксплуатация и обслуживание дисков
6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
7. ЗАЩИТА ПК ОТ СБОЕВ
7.1. Защита от аппаратных сбоев
7.2. Защита от программных сбоев
8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
10.1. Интересные ББС
10.2. Интересные конференции сети Фидо
11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
11.1. ВЫБИРАЕМ ПРОВАЙДЕРА
11.2. ПО WWW БЕЗ СЛЕДОВ
11.3. ПО FTP БЕЗ СЛЕДОВ
11.4. БЕЗОПАСНОСТЬ E-MAIL
11.5. АНОНИМНОСТЬ НА IRC
11.6. БЕЗОПАСНОСТЬ ICQ
11.7. ЗАЩИТА ОТ NUKE ATTACK
11.8. МОШЕННИЧЕСТВО В ИНТЕРНЕТ
11.9. ЗАЩИЩЕННЫЙ РАЗГОВОР
11.10. АНОНИМНОСТЬ В USENET
11.11. ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ
ГЛАВА 6. СПЕЦИАЛЬНЫЕ НАВЫКИ
1. МЕТОДЫ ПОИСКА И ВЕРБОВКИ ИНФОРМАТОРОВ
1.1. Вводные положения
1.2. Выявление кандидата
1.3. Разработка кандидата
1.3.1. Установление контакта
1.3.2. Углубление контакта
1.3.3. Техника тестирования
1.3.4. Составление досье
1.4. Тактика оценки кандидата
1.5. Проведение вербовки
1.6. Обхождение с завербованным
1.6.1. Направление его деятельности
1.6.2. Способы удержания
1.6.3. Способы проверки
1.6.4. Способы связи
1.6.5. Завершение контакта
2. МЕТОДЫ ЦЕЛЕНАПРАВЛЕННОГО ВОЗДЕЙСТВИЯ НА ЧЕЛОВЕКА
2.1. Вводные положения
2.2. Способы воздействия
2.2.1. Убеждение
2.2.2. Внушение
2.2.3. Гипноз
2.2.4. Нарковоздействие
2.2.5. Технотронные методики
2.2.6. Подкуп
2.2.7. Шантаж компроматом
2.2.8. Зомбирование
2.2.9. Запугивание
2.2.10. Пытка
3. СПОСОБЫ ПОЛУЧЕНИЯ И ОЦЕНКИ ИНФОРМАЦИИ
3.1. Вводные положения
3.2. Краткая характеристика источников информации
3.3. Взятие информации у индивида
3.4. Взятие информации из документов
3.4.1. Обретение доступа к документам
3.4.2. Перехват и перлюстрация писем
3.4.3. Обработка "мусора"
3.5. Взятие информации из средств связи
3.5.1. Перехват радиопереговоров
3.5.2. Снятие информации с телефона
3.6. Взятие информации через отслеживание
3.6.1. Наблюдение за стационарным объектом
3.6.2. Слежка за отдельным человеком
3.6.3. Защита от слежки
3.6.4. Скрытное прослушивание бесед и переговоров
3.6.5. Использование слухов
3.7. Принципы оценки и анализа информации
3.7.1. Достоверность и надежность материалов
3.7.2. Искажение информации и дезинформация
3.7.3. Техника интерпретации данных
4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАЗВЕДЫВАТЕЛЬНОЙ РАБОТЫ
4.1. Вводные положения
4.2. Элементы системы безопасности
4.2.1. Внешняя безопасность
4.2.2. Внутренняя безопасность
4.2.3. Локальная безопасность
4.3. Обеспечение тайны посланий
4.3.1. Криптография
4.3.2. Шифрование
4.3.3. Дешифровка
4.3.4. Стеганография
4.4. Искусство не оставлять следов
5. МЕТОДЫ ОБЕСПЕЧЕНИЯ РЕЗУЛЬТАТИВНОГО ОБЩЕНИЯ
5.1. Теория и практика результативного общения
5.1.1. Целенаправленное конструирование
5.1.2. Общие рекомендации по организации
5.1.3. Психофизиологические аспекты
5.1.4. Составные элементы общения
5.2. Точность восприятия партнера по общению
5.2.1. Вводные положения
5.2.2. Мимика лица
5.2.3. Взгляд и глаза
5.2.4. Поза и ее детали
5.2.5. Жесты и телодвижения
5.2.6. Интонации голоса
5.2.7. Особенности лексики
5.2.8. Непроизвольные реакции
5.2.9. Фоновое настроение
5.2.10. Микроколебания настроения
5.3. Нейролингвистическое проникновение в психику
5.3.1. Вводные положения
5.3.2. Распознание способа обработки информации
5.3.3. Калибровка партнера по общению
5.3.4. Техника манипулирования с помощью НЛП
6. ТАЙНИКИ
6.1. ОБОРУДОВАНИЕ ТАЙНИКОВ
6.2. "Естественные" укрытия
6.2.1. Простые тайники
6.2.2. Настольные лампы и подсвечники
6.2.3. Картины
6.2.4. Старинные часы
6.2.5. Штанги для занавесок в ванной
6.2.6. Карнизы для штор
6.2.7. Тайник внутри трубчатых конструкций
6.2.8. Бытовая радиоаппаратура
6.2.9. Аудио и видео кассеты
6.2.10. Зажигалки
6.2.11. Фотоаппараты
6.3. Тайники в свободных полостях и пространствах
6.3.1. Стены
6.3.2. Воздуховоды
6.3.3. Водопровод и сантехника
6.4. Специально оборудованные тайники
6.4.1. Тайник в мебели
6.4.2. Тайник на кухне
6.4.3. Ванная и туалет
6.4.4. Тайник на чердаке
6.4.5. Тайник в садовых инструментах
6.4.6. Тайник в книге
6.4.7. Литые предметы
6.4.8. Бытовая электроника