Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Интернет » Интернет-разведка. Руководство к действию - Евгений Ющук

Интернет-разведка. Руководство к действию - Евгений Ющук

Читать онлайн Интернет-разведка. Руководство к действию - Евгений Ющук

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 50 51 52 53 54 55 56 57 58 59
Перейти на страницу:

И лишь тогда, когда введены пароль и логин, нажата кнопка «Войти», появляется предупреждение о том, что пользователь вводил конфиденциальные данные на постороннем Яндексу ресурсе. Это предупреждение выдает сам Яндекс, столкнувшись с тем, что пользователь приходит к нему с постороннего сайта.

Поскольку Яндекс не знает, известно ли посетителю, что тот заходит в его службы с постороннего ресурса, пользователю предлагается самостоятельно решить, доверяет он этому ресурсу или нет и, соответственно, либо продолжить работу с Яндексом, либо сменить пароль.

Легкость, с которой можно перемещать исходный код с одной страницы на другую, приводит к тому, что ничего не стоит создать точную копию настоящего сайта даже тем людям, которые к настоящему сайту не имеют никакого отношения. У нас нет оснований доверять или не доверять приведенному выше ресурсу, поэтому мы не делаем выводов о том, с какой целью владельцы создавали страницу регистрации Яндекса, которая полностью имитирует сам Яндекс. Данным примером мы лишь хотим показать, насколько важно обращать внимание на URL страницы, на которой вы находитесь.

Рис. 63. Поле для ввода логина и пароля на фальшивой странице Яндекса.

Рис. 64. Предупреждение при переходе на Яндекс с фальшивого «зеркала»

Создание документов PDF из Microsoft Office и наоборот

С помощью программы Adobe Acrobat Professional. Подключаемый модуль Adobe PDF появляется в главном меню документов Office. После загрузки файла в Word, Excel или Power point просто кликнуть мышью по ярлыку Adobe Acrobat. В результате автоматически сформируется файл с тем же названием, но в формате PDF. Единственный недостаток этого метода – высокая стоимость лицензии программы Adobe Acrobat Professional.

С помощью программы OpenOffice. В этот бесплатный сервис плагин, позволяющий создавать PDF-файлы, встроен по умолчанию. Сначала загружается программа OpenOffice, после чего в ней открывается документ MS Office, который затем сохраняется в формате PDF аналогичным предыдущему путем.

Необходимость создания таких файлов нередко возникает, когда требуется уменьшить размер файла MS Office. Например, презентация размером 150 МБ в виде файла Power Point после превращения ее в PDF-файл весит всего 5 МБ. C величиной изменений размера документов Word или Excel ситуация обстоит примерно так же.

Как восстановить поврежденный файл Office

Иногда возникают крайне неприятные ситуации: скажем, файл Word отказывается открываться, при этом выдается сообщение, что он поврежден и поэтому не может быть открыт. Нами разработан простой прием, который позволяет загрузить такой файл и избежать тем самым потери хранящейся в нем информации.

Для этого, как правило, достаточно открыть поврежденный файл в программе OpenOffice, а затем просто сохранить в формате «.DOC», и он снова становится читаемым в обычном порядке с помощью программы Word. Эта нехитрая манипуляция позволяет избежать по-настоящему серьезных проблем.

Как продвинуть свое предприятие в Интернете

Для решения практических задач по продвижению рекомендуем читателю обратиться к соответствующим специалистам, поскольку мы таковыми не являемся, либо изучить вопрос самостоятельно и приобретать опыт методом проб и ошибок.

Однако представитель конкурентной разведки должен знать основные принципы продвижения сайтов, хотя бы для того, чтобы при просмотре веб-ресурса предприятия понимать, насколько квалифицированные люди им занимаются.

Для того чтобы сайт оказывался в первых рядах в выдаче по запросу, следует соблюдать несколько основных правил.

Чтобы пользователь находил ресурс по тем словам, которые владелец сайта считает ключевыми, эти слова должны присутствовать на первой его странице. При этом нельзя просто написать миллион ключевых слов размером в один пиксель (это справедливо сочтут поисковым спамом и могут навсегда выбросить сайт из поисковой машины). Текст должен быть осмысленным. Поэтому специалисты рекомендуют создавать не более трех-пяти ключевых слов.

Ключевые слова должны содержаться не только в тексте, но и в заголовке страницы (в теге <TITLE>). Поисковая машина логично считает, что если всю страницу озаглавили с применением ключевого слова, то содержимое этой страницы наверняка должно иметь отношение к изучаемому вопросу.

Должны быть внешние ссылки на страницу. Считается, что чем больше внешних ссылок указывает на страницу, тем большей популярностью у людей она пользуется и, соответственно, тем выше ее рейтинг в поисковых системах. Здесь есть одна опасность. Существуют программы – так называемые линкаторы, – которые устраивают обмен ссылками «всех со всеми» в автоматическом режиме и в огромных количествах. Многие продавцы подобных программ уверяют, что сайт после применения данного способа продвижения «взлетит ракетой» и непременно окажется в первых рядах результатов запросов. Но при этом продавцы линкаторов забывают уточнить, что эти программы также относятся к разновидности поискового спама и их пользователей поисковые системы наказывают.

На тех страницах, с которых идут внешние ссылки, также должны быть нужные ключевые слова. Таким образом поисковая машина убеждается в том, что ссылающийся ресурс – тематический.

На те страницы, с которых идут внешние ссылки, должны вести свои внешние ссылки с тематических же ресурсов – и опять же чем больше, тем лучше. Тогда «в теме» находятся все участники ссылок и доверие к сайту со стороны поисковых машин возрастает.

На ресурсе должны быть внутренние ссылки – с одной страницы на другую. Тогда паук поисковой системы, придя на сайт, будет долго по нему «бегать», прежде чем покинет его.

Контент сайта должен часто обновляться. Вот почему нередко веб-мастера делают скрипт, который при каждом посещении страницы публикует небольшой новый текст – как правило, афоризм, отзывы клиентов о компании или хотя бы анекдот.

Тем, кто не готов вникать в подробности этих процессов, рекомендуем обратиться к услугам оптимизаторов сайтов или просто купить определенные слова у поисковой машины. В случае покупки слов, деньги платятся не за какое-то время, а понемногу списываются при каждом переходе пользователя поисковой машины по ссылке в результатах выдачи. Таким образом, должен обеспечиваться принцип «вы платите только за реальные переходы на сайт».

А для тех читателей, которые все же решат рассматривать данный раздел не только с точки зрения конкурентной разведки, но и с точки зрения поисковой оптимизации ресурса, отдельно отметим, что специалист конкурентной разведки Евгений Гришин, в функции которого входит поддержка сайта известного на всю страну предприятия, предупреждает об одной опасности в случае, когда речь заходит об оптимизации портала. Он говорит, что если оптимизацией заниматься всерьез, то нельзя забывать о подготовке инфраструктуры компании к резкому увеличению количества телефонных звонков и обращений к сайту. В противном случае, можно устроить самому себе классическую DDOS-атак у, когда желающие посмотреть ресурс или дозвониться так и не смогут этого сделать из-за низкой пропускной способности средств коммуникации на предприятии.

Как защитить компьютер от взлома техническими средствами

Надо сказать, что сами хакеры признают: взлом техническими средствами часто бывает затруднителен. Это связано с тем обстоятельством, что производители программного обеспечения и «железа» непрерывно отслеживают ситуацию с техническими средствами хищения компьютерной информации. Поэтому они достаточно быстро принимают меры по предотвращению подобных инцидентов. Соответственно, компьютеры все чаще оказываются хорошо защищены, если над этим вопросом работает специалист.

Однако существуют как объективные, так и субъективные системные проблемы.

Во-первых, развитие средств передачи данных идет более быстрыми темпами, нежели развитие средств защиты этих данных, а во-вторых, далеко не все, кому положено правильно настраивать защиту, делают это качественно.

Как воспрепятствовать незаметному подключению к своему компьютеру посторонних

Подключение к чужому компьютеру не может произойти незаметно. Для того, чтобы кто-то присоединился к вашей машине, требуется, как минимум, два обстоятельства: чтобы ваш компьютер в принципе был способен подключаться к Сети и чтобы на нем были открытые порты.

Соответственно, первое, что желательно сделать, дабы обезопасить себя от возможного вторжения чужаков, – это без необходимости не подключаться к сети, в особенности – к Интернету. Если полностью прервать связь с Интернетом: выключить модем, через который компьютер подключен к Сети, либо физически отсоединить сетевой кабель или устройство беспроводной передачи данных, – вы будете гарантированно защищены от незаметного присоединения к вашей машине. К сожалению, поступить столь радикально возможно далеко не всегда. Конечно, по окончании работы отключиться от сети можно, но во время работы неизбежно придется быть включенным в сеть. К тому же некоторые машины – обычно серверы – нельзя отключать в принципе, если требуется, чтобы они функционировали круглосуточно.

1 ... 50 51 52 53 54 55 56 57 58 59
Перейти на страницу:
На этой странице вы можете бесплатно скачать Интернет-разведка. Руководство к действию - Евгений Ющук торрент бесплатно.
Комментарии