Windows Vista
Добавить в закладки К обложке
- Введение - Страница 1
- Глава 1Установка Windows Vista - Страница 2
- Требования к оборудованию для установки Windows Vista - Страница 3
- Обзор выпусков Windows Vista - Страница 4
- Windows Vista Starter - Страница 5
- Windows Vista Home Basic - Страница 6
- Windows Vista Home Premium - Страница 7
- Windows Vista Business - Страница 8
- Windows Vista Ultimate - Страница 9
- Windows Vista Enterprise - Страница 10
- Установка операционной системы - Страница 11
- Установка Windows Vista как единственной операционной системы - Страница 12
- Установка Windows Vista как второй операционной системы - Страница 15
- Средство переноса файлов и параметров - Страница 16
- Сбор информации в исходной системе - Страница 17
- Перенос данных в новую операционную систему - Страница 18
- Глава 2Знакомство с Windows Vista и настройка интерфейса - Страница 19
- Windows Aero - Страница 20
- Боковая панель Windows - Страница 21
- Рабочий стол - Страница 23
- Цвет и внешний вид окон - Страница 24
- Смена фонового рисунка - Страница 25
- Выбор заставки - Страница 26
- Настройка звуков - Страница 27
- Выбор указателей мыши - Страница 28
- Настройка темы Рабочего стола - Страница 29
- Настройка параметров монитора - Страница 30
- Изменение значков Рабочего стола - Страница 31
- Изменение размера шрифтов - Страница 32
- Панель задач - Страница 33
- Вид Панели задач - Страница 34
- Область уведомлений - Страница 35
- Добавление дополнительных панелей - Страница 37
- Меню Пуск - Страница 38
- Настройка меню Пуск - Страница 40
- Завершение сеанса - Страница 42
- Глава 3Проводник Windows Vista. Работа с файлами и папками - Страница 43
- Интерфейс Проводника Windows Vista - Страница 44
- Навигация по папкам - Страница 45
- Представление значков в Проводнике - Страница 47
- Сортировка - Страница 48
- Группировка - Страница 49
- Фильтрация - Страница 50
- Разложение по стопкам - Страница 51
- Поиск - Страница 52
- Ввод запроса в строке поиска - Страница 53
- Расширенный поиск - Страница 54
- Сохранение поискового запроса - Страница 55
- Настройка поиска - Страница 56
- Пополнение индекса - Страница 57
- Настройка внешнего вида и параметров Проводника - Страница 58
- Операции с файлами и папками - Страница 59
- Создание файлов, папок и ярлыков - Страница 60
- Перемещение и копирование объектов - Страница 61
- Переименование объектов - Страница 62
- Удаление объектов - Страница 63
- Свойства файлов и папок - Страница 64
- Восстановление предыдущих версий файлов - Страница 65
- Работа с группой объектов - Страница 66
- Атрибуты файлов и папок - Страница 67
- Работа с ZIP-папками - Страница 69
- Работа со сменными носителями - Страница 70
- Запись данных на компакт-диск - Страница 71
- Использование дискет и flash-накопителей («флэшек») - Страница 73
- Глава 4Работа в Интернете - Страница 74
- Настройка подключения к Интернету - Страница 75
- Настройка модемного соединения - Страница 76
- Настройка оборудования для высокоскоростного подключения к Интернету - Страница 77
- Структура Интернета - Страница 79
- Навигация в Интернете - Страница 81
- Возможности Internet Explorer 7 - Страница 83
- Панель инструментов Internet Explorer - Страница 84
- Поиск информации в Интернете - Страница 86
- Изменение домашней страницы - Страница 87
- Центр управления избранным - Страница 88
- Настройка автозаполнения форм - Страница 90
- Сохранение веб-страниц на диске - Страница 91
- Загрузка файлов из Интернета - Страница 92
- Поиск на странице - Страница 93
- Масштабирование страниц - Страница 94
- Сохранение и пересылка рисунков из Интернета - Страница 95
- Копирование ссылок и текста - Страница 96
- Изменение шрифта веб-страницы - Страница 97
- Переход в полноэкранный режим - Страница 98
- Возможные затруднения при навигации в Сети - Страница 99
- Обеспечение безопасности - Страница 100
- Почта Windows - Страница 103
- Создание учетной записи почты - Страница 104
- Структура окна Почты Windows - Страница 105
- Работа с корреспонденцией - Страница 107
- Контакты Windows - Страница 109
- Создание шаблонов - Страница 110
- Фильтрация спама и фишинга - Страница 111
- Глава 5Работа с программами - Страница 112
- Установка программ - Страница 113
- Запуск программ - Страница 115
- Сбой в работе приложений - Страница 116
- Автоматически запускаемые приложения - Страница 117
- Удаление программ - Страница 118
- Совместимость старых программ с Windows Vista - Страница 119
- Программы по умолчанию - Страница 121
- Стандартные программы Windows Vista - Страница 123
- Графический редактор Paint - Страница 124
- Блокнот - Страница 126
- Звукозапись - Страница 127
- Калькулятор - Страница 128
- Ножницы - Страница 129
- Календарь Windows - Страница 130
- Игры - Страница 131
- Глава 6Мультимедиа - Страница 132
- Перенос фотографий с цифровой камеры на компьютер - Страница 133
- Работа с изображениями в Проводнике - Страница 134
- Фотоальбом Windows - Страница 136
- Проигрыватель Windows Media 11 - Страница 138
- DVD-студия Windows - Страница 143
- Windows Media Center - Страница 144
- Глава 7Безопасность - Страница 145
- Учетные записи пользователей - Страница 146
- Создание и редактирование учетных записей - Страница 147
- Родительский контроль - Страница 149
- Контроль учетных записей пользователей (UAC) - Страница 151
- Центр обеспечения безопасности и компоненты безопасности - Страница 152
- Брандмауэр Windows - Страница 153
- Автоматическое обновление - Страница 154
- Защита от вредоносных программ - Страница 156
- Использование антивируса - Страница 157
- Защитник Windows - Страница 158
- Шифрование диска BitLocker - Страница 160
- Глава 8Настройка и обслуживание системы - Страница 162
- Панель управления - Страница 163
- Параметры и производительность системы - Страница 164
- Повышение производительности системы. ReadyBoost - Страница 165
- Установка оборудования. Диспетчер устройств - Страница 167
- Проверка и дефрагментация жесткого диска - Страница 169
- Проверка диска - Страница 170
- Дефрагментация диска - Страница 171
- Восстановление системы после сбоев - Страница 172
- Особые варианты загрузки Windows - Страница 173
- Восстановление системы - Страница 175
- Архивация и восстановление файлов. Создание архивного образа компьютера Complete PC - Страница 176
- ПриложениеОсновные термины и понятия Windows - Страница 178
- Операционная система - Страница 179
- Программа - Страница 180
- Интерфейс пользователя - Страница 181
- Действия с помощью мыши - Страница 182
- Файл - Страница 183
- Файловая система - Страница 184
- Значки устройств - Страница 185
- Значки файлов - Страница 186
- Значки папок - Страница 187
- Значки ярлыков - Страница 188
- Буфер обмена - Страница 189
- Окна - Страница 190
- Программные окна - Страница 191
- Диалоговые окна - Страница 193
- Контекстное меню - Страница 195
Желательно, чтобы ваш компьютер был подключен к Интернету для обновления определений (баз, содержащих информацию о последних вредоносных модулях). По умолчанию программа настроена на автоматическое получение определений с сервера по мере их появления, и эту настройку менять не рекомендуется. Поскольку новые шпионские программы появляются практически ежедневно, своевременное обновление определений необходимо для того, чтобы при попытке проникновения на компьютер «новоиспеченного» вредоносного ПО Защитник Windows смог вовремя распознать его.
При обнаружении подозрительной программы Защитник Windows выдает оповещение. Существует пять уровней оповещения в зависимости от оценки программы: от неклассифицируемой опасности до широко известной вредоносной функции. Исходя из того, какого типа оповещение вы получили, совершите в отношении подозрительного модуля одно из нижеперечисленных действий.
• Пропустить – указание на то, что в отношении программы не следует предпринимать никаких действий, однако при следующей встрече Защитника Windows с данным модулем оповещение об опасности появится вновь.
• Поместить в карантин – запуск программы блокируется, а она сама помещается в специальное место на диске. В дальнейшем ее можно восстановить или удалить.
• Удалить – безвозвратное удаление программы с компьютера.
• Всегда разрешать – выберите данный вариант, только если вы уверены, что Защитник Windows причислил к разряду опасных программу, которая таковой не является. Она будет помещена в список разрешенных.
Оповещение происходит и в том случае, когда запущенная программа пытается вызвать изменения в настройках системы. Решение на продолжение изменений или блокирование работы программы остается за вами.
Если вы не включали компьютер в течение нескольких дней, то при загрузке системы вы обнаружите в области уведомлений значок Защитника Windows
извещающий о том, что проверка компьютера не проводилась несколько дней и ее следует запустить прямо сейчас. Последуйте данной рекомендации.
При необходимости вы можете изменить некоторые параметры работы Защитника Windows. Для этого нажмите кнопку Программы и перейдите по ссылке Параметры. В открывшемся окне (рис. 7.19) вы можете изменить частоту, время и тип автоматической проверки, выбрать действия по умолчанию, выполняемые Защитником Windows при обнаружении опасных модулей, указать, какие файлы и папки проверять не нужно. Большинство остальных настроек являются оптимальными, поэтому изменять их нет особой необходимости.
Рис. 7.19. Окно настройки параметров Защитника Windows
Как известно, большинство шпионских модулей запускается автоматически вместе с загрузкой Windows, а также использует соединение с Интернетом для передачи конфиденциальных данных третьему лицу. Защитник Windows позволяет отслеживать все программы, совершающие вышеописанные действия, для удаления подозрительных на ваш взгляд приложений.
Нажмите кнопку Программы и перейдите по ссылке Проводник программного обеспечения. В открывшемся окне (рис. 7.20) вы увидите список приложений, загружаемых автоматически вместе с Windows. Для каждого из них приведено подробное описание и классификация. Если какой-то процесс имеет сомнительное описание и вызывает у вас подозрение, отключите его или удалите с помощью кнопок, расположенных в нижней части окна.
Рис. 7.20. Проводник программного обеспечения
В раскрывающемся списке Категория вы можете изменить список отображаемых программ, выбрав для просмотра все запущенные в данный момент приложения и те, которые используют подключение к сети. Последний пункт Поставщики службы Winsock отображает список служебных программ, имеющих доступ к уязвимым компонентам Windows. Блокирование приложений в каждом из списков можно проводить так же, как и в первом случае.
Действия, выполняемые Защитником Windows, фиксируются в специальном журнале. Чтобы ознакомиться с отчетом о работе программы, нажмите кнопку Журнал. В нем также присутствуют ссылки на списки разрешенных и запрещенных объектов, которые вы можете редактировать вручную. Для этого достаточно щелкнуть кнопкой мыши на соответствующей ссылке, выделить приложение в списке и воспользоваться нужной кнопкой внизу окна.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195