Activity Log (журнал событий)
Activity Log (журнал событий)
В области Activity Log можно определить, какие интересные события будут регистрироваться в журнале событий.
Auto-Protect (автоматическая защита)
Auto-Protect (автоматическая защита)
Первая же остановка — в пункте Auto-Protect — принесет массу впечатлений. А что с ними делать, подскажет таблица. Она может оказать существенную помощь в настройке комфортной работы с антивирусной программой.
E-mail (электронная почта)
E-mail (электронная почта)
Вряд ли кто-нибудь захочет получить или отправить письмо с вирусным «хвостиком». Система защиты электронной почты позволяет выполнить проверку входящей и исходящей почты и отсечь лишнее.
Здесь можно установить проверку входящей (Scan incoming E-mail) и/или исходящей (Scan outgoing E-mail) почты. В следующей секции определяется способ реагирования на обнаруженный вирус:
Форма для внесения секретной информации
Форма для внесения секретной информации

В секции Type of information to protect («Тип информации») выбираем из всплывающего списка тип засекречиваемой информации:
Раздельное введение информации дает нам два преимущества. Во-первых, не приходится вводить полный код кредитной карточки туда, где кто-либо может его обнаружить. Во-вторых, это позволяет блокировать передачу личной информации на сайты, использующие несколько секций для ввода номера кредитной карточки.
Мы еще вернемся к этой теме. А пока продолжим нашу экскурсию, щелкнув Next.
Интерфейс настройки параметров брандмауэра
Интерфейс настройки параметров брандмауэра

В секции Startup («Начальная загрузка») можно определить, будет ли установлена «огненная стена» сразу после загрузки Windows (Run At System Startup), либо мы будем запускать ее самостоятельно — вручную (Manual). При непостоянной работе с Интернетом целесообразнее переключиться на Manual, избавляя память компьютера от лишних программ, а его сердце (процессор) — от перегрузок.
На «подносе» Windows (панель в правом нижнем углу экрана) устанавливаем галочку в поле Enable Taskbar — для разрешения показа пиктограммы
Интерфейс параметров автоматической защиты
Интерфейс параметров автоматической защиты

Для усиления защиты компьютера нам просто необходимо обзавестись «ищейкой» (эвристический анализ). Для этого надо посетить специальную ярмарку «ищеек». Сделать это можно, не выходя из дома, достаточно выбрать в меню Auto-Protect•Bloodhound — и мы уже там.
Чутье «ищейки» напрямую зависит от выбираемого нами уровня защиты:
Интерфейс службы засекречивания
Интерфейс службы засекречивания

Секретный отдел надежно сохраняет конфиденциальную информацию, если оживить галочку Enable Privacy («Разрешение засекречивания»). Получив разрешение, отдел рьяно принимается за работу. Энергичность работы секретного отдела определяется специальным ползунком (см. рис. 16), возможные установки которого приведены в табл. 2.
Интерфейс собственных установок параметров защиты
Интерфейс собственных установок параметров защиты

Здесь можно выбрать один из следующих режимов защищенности:
Enable Access Control Alerts («Разрешение предупреждающих сообщений доступа») обеспечивает осторожное управление. Помните, мы устанавливали для программы правила доступа» Так вот, если эту галочку «подстрелить» (сбросить), то приложения, для которых не установлены правила доступа, автоматически блокируются и не будут допущены к Всемирной паутине. При «живой» (установленной) галочке система будет спрашивать нас о разрешении на доступ.
Alert when unused ports are accessed («Сообщить о попытке доступа к неиспользующемуся порту») позволяет сигнализировать об опасной попытке доступа к неиспользуемому порту компьютера. Этот сигнал важен для разрешения проблем, возникающих при конфигурировании дополнительных программ и возможностей, таких как Internet Connection Sharing. Для того чтобы избежать сигнализации об опасности незатребованных попыток соединения, надо сбросить этот флажок.
Не бойтесь экспериментировать, и вы найдете приемлемые для себя решения. Если же запутались, всегда есть возможность отката к установкам по умолчанию, достаточно щелкнуть на кнопке Default Level («Уровень по умолчанию») на панели Personal Firewall Settings, и дело в шляпе.
Интерфейс состояния антивирусной программы
Интерфейс состояния антивирусной программы

Окно предоставляет следующую информацию:
Итак, займемся настройкой «под себя» параметров антивирусной программы. Щелкнем на кнопке с пиктограммой

Давайте совершим небольшое путешествие, останавливаясь ненадолго в каждом из пунктов настройки.
Как приостановить работу брандмауэра?
Как приостановить работу брандмауэра?
Для того чтобы увеличить быстродействие компьютера (например, при работе в 3DMax или Photoshop), может понадобиться временно остановить работу брандмауэра. Сделать это просто. Достаточно выбрать пиктограмму глобуса на «подносе» Windows и щелкнуть по переключателю Enable/Disable.
Система защиты позволяет также разрешить/блокировать системы Personal Firewall или Privacy Control независимо друг от друга. Для этого надо зайти в меню Internet Status, затем выбрать в правой части окна Personal Firewall или Privacy Control и щелкнуть на Enable/Disable (рис. 20).
Комфорт
Комфорт
А теперь перейдем к созданию комфорта, который мы все так любим и без которого жизни своей не мыслим. Выбрав из главного окна брандмауэра пункт меню Options•Personal Firewall, мы окажемся у окна Norton Personal Firewall Options, показанного на рис. 18.
Manual Scan
Manual Scan
В этой области мы можем составить подходящую инструкцию для антивирусной программы.
Рис. 25 иллюстрирует параметры, появляющиеся при выборе System•Manual Scan.
«Менеджер зон Интернета»
«Менеджер зон Интернета»

Сконфигурировать домашнюю сеть и добавить компьютеры в Trusted Zone поможет «Мастер домашней сети». Для его вызова щелкнем на следующей строке:

Поскольку здесь больше нет никаких особых премудростей, перейдем к следующему окну, воспользовавшись все той же Next.
Miscellaneous (разное)
Miscellaneous (разное)
Это последний этап нашего путешествия. Здесь мы можем позволить системе создать изолированную копию файла перед его исправлением (Create backup...) и разрешить выполнение проверки всех открытых файлов Microsoft Office 2000/XP. Можно также поручить системе напоминать о необходимости обновления антивирусной базы (Alert me...) и разрешить проверку файлов при запуске компьютера (только для Windows 98/Me).
Настройка параметров Personal Firewall
Настройка параметров Personal Firewall
Вот как выглядит главное окно параметров Norton Personal Firewall (рис. 3).
Norton Antivirus
Norton Antivirus

Auto-Protect
Script Blocking
Manual Scan
Activity Log
Miscellaneous
Norton Antivirus («Антивирус Нортона»)
Norton Antivirus («Антивирус Нортона»)
Для установки параметров антивирусной системы щелкнем в главном окне брандмауэра на закладке Norton Antivirus. Заглянем в окно антивирусной программы, появляющееся при щелчке на закладке Norton Antivirus в главном окне брандмауэра.
«Огненная стена Нортона»
«Огненная стена Нортона»

Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информации (рис. 1).
Окно менеджера программ
Окно менеджера программ

Для получения списка программ, имеющих доступ в Интернет, щелкнем на следующей строке:
Окно, напоминающее о наличии фиксатора предупреждений об опасности
Окно, напоминающее о наличии фиксатора предупреждений об опасности

Здесь нет никаких настроек. В окне сообщается о фиксаторе Alert Tracker, появляющемся на боковой стороне экрана монитора в виде половинки глобуса

Фиксатор будет информировать нас об определенных событиях, имеющих отношение к Сети, например об открытии линии связи с Интернетом.
Включить или выключить фиксатор можно из меню, которое появляется при щелчке на пиктограмме Norton Personal Firewall

Следующий щелчок на Next перенесет нас к очередной «напоминалке».
Окно параметров «Огненной стены Нортона»
Окно параметров «Огненной стены Нортона»

После установки брандмауэра в систему автоматически вызывается Security Assistance («Консультант службы безопасности»), являющийся своего рода проводником через весь брандмауэр и облегчающий проведение настройки системы защиты (рис. 4).
Окно персонального брандмауэра
Окно персонального брандмауэра

Окно сообщает, что «Oгненная стена» создана без нашего участия, так что отдыхайте. Ну а если стеночка покажется жидковатой или, наоборот, запылает слишком жарко, уничтожая своих и чужих, — можно возвести преграду собственноручно. Достаточно щелкнуть мышью на следующей строке:

Если не боитесь обжечься — вперед. Мы же оставим пока установки по умолчанию (из соображений безопасности) и просто щелкнем мышью на волшебной кнопке Next.
Окно сканирования системы
Окно сканирования системы

Кнопка Next запускает процесс сканирования дисков, в результате которого появится окно (рис. 10), содержащее список программ, способных обратиться к Интернету.
Окно службы засекречивания
Окно службы засекречивания

Здесь мы можем блокировать пересылку секретных данных через самый распространенный и одновременно самый незащищенный протокол Интернета (HTTP). Этот протокол используется в сети для передачи страниц, включающих текст, графические изображения, звук, видео и другие мультимедиа-файлы. Секретный отдел не будет блокировать передачу секретной информации на Web-сайты, использующие протокол HTTPS (специальный протокол для передачи секретной информации), либо через программы, соответствующие другим протоколам (почтовые программы, программы общения, чтения новостей и т.п.), хотя в принципе можно запретить и это.
Для получения доступа в секретный отдел воспользуемся кнопкой Add («Добавить»). Рис. 7 иллюстрирует форму для конфиденциальной информации, которую надо заполнить.
Окно текущего состояния линии связи с Интернетом
Окно текущего состояния линии связи с Интернетом

Щелкнув на строчке Current Status («Текущее состояние»), мы получим информацию о текущих разрешениях и блокировках. А Reporting («Отчет») позволяет установить количество показываемой в Current Status информации. Возможны три варианта:
Окно установок собственных параметров секретности
Окно установок собственных параметров секретности

Здесь можно выбрать один из трех уровней засекречивания:
В окне нетрудно заметить еще две галочки:
Enable Browser Privacy препятствует получению Web-сайтами информации об адресе последнего Web-сайта, который мы посещали, или адреса электронной почты;
Enable Security Connection (HTTPS) разрешает доступ к Web-сайтам, использующим HTTPS — служебный протокол, часто употребляемый для передачи данных с кредитных карточек. Если этот параметр активен, то секретная информация не блокируется.
Для того чтобы вернуться к стандартным установкам, щелкнем на кнопке Default Level.
Со способами установки защиты на конкретные виды секретной информации (например, номер кредитки) нас уже познакомил консультант службы безопасности.
О конфигурировании «Огненной стены»
О конфигурировании «Огненной стены»
Для геймеров
Некоторые игры в режиме мультиплеера требуют специального доступа в Интернет. Когда с игрой возникают какие-либо проблемы, следует предоставить ей полный доступ. Если это не помогает, тогда компьютеры других игроков надо временно поместить в Trusted zone («Зону доверия»).Для широкополосных соединений (broadband)
Широкополосная технология обеспечивает одновременную передачу голоса, данных, видео. Здесь никаких особых настроек не требуется, так как после инсталляции система защиты Нортона уже готова к работе с кабельными и DSL-соединениями. Но поскольку в таком режиме активны сразу многие компьютеры, от нашей системы защиты требуется постоянная готовность к отражению атаки. А для этого она должна быть как минимум включена (Enabled).Для корпоративных сетей
«Огненная стена Нортона» должна располагаться после (позади) корпоративного брандмауэра.Для домашней сети
Система защиты предохраняет компьютер от риска в Интернете, в то же время не ограничивая наши возможности в работе с локальной сетью. Она предотвращает проникновение в компьютер через Microsoft Networking (сетевой сервис Microsoft).Для кабельного или DSL-соединения
«Огненная стена Нортона» работает позади кабельного или DSL маршрутизатора и добавляет к нему защиту. В некоторых случаях может понадобиться использование таких программ, как Net Meeting или Microsoft Messanger, а для этого придется уменьшить защиту, обеспечиваемую маршрутизатором. Кроме того, «Огненная стена Нортона» предоставляет некоторые возможности, недоступные маршрутизаторам. Например, засекречивание личной информации.Для прокси-серверов
«Огненная стена Нортона» прекрасно уживается с основной массой прокси-серверов. Однако для усиления защиты потребуется более тонкая настройка.Для Web-серверов
Для того чтобы защитить Web-сервер «Огненной стеной Нортона», надо создать правило, по которому приходящие TCP-соединения будут обращаться к порту 80.Замечу, что правильно сконфигурированная система защиты не должна затруднять работу Web-сервера.
Для FTP-серверов
Для защиты FTP-сервера «Огненной стеной Нортона» надо выполнить следующие правила:Для DHCP-серверов
Если компьютер получает свой IP-адрес от DHCP-сервера, всякий раз выделяющего разные IP-адреса, требуется осторожность при употреблении в правилах локального адреса.Поскольку он может измениться в любую минуту, вместо него лучше ввести базовый IP-адрес и некоторую маску (маску подсети). Иными словами, ввести значения, охватывающие определенный диапазон адресов, которые могут быть связаны с компьютером.
Для pcAnywhare
При использовании «Огненной стены» с хостом pcAnyware не возникает никаких проблем. Рекомендую лишь для усиления защиты установить правило, ограничивающее использование хоста только для компьютера, который с ним работает.Для VPN (Virtual Private Networks — «Служба виртуальных сетей»)
«Огненная стена Нортона» работает с виртуальными службами Nortel, VPNRemove, PGP, SecureRemove.Перечень файлов, имеющих доступ в Интернет
Перечень файлов, имеющих доступ в Интернет

Отметив галочкой в поле слева от списка название программы, мы разрешаем применение к ней правил обращения с Интернетом. Иными словами, устанавливаем режим доступа в Интернет. Щелчком на Check All или Uncheck All можно разрешить или запретить применение правил доступа ко всем найденным программам сразу.
Что же это за правила доступа, мы поймем, когда обратимся к полю с треугольником (справа от названия программы). Открывающееся нам меню содержит следующие варианты выбора:
Privacy Control («Секретный отдел»)
Privacy Control («Секретный отдел»)
Вернемся теперь к вопросу об установке замков на секретную информацию. Уровень секретности устанавливается в специальном отделе. Для его вызова надо щелкнуть на кнопке с названием Privacy Control в главном окне брандмауэра (рис. 16).
Расположение кнопки LiveUpdate в главном окне брандмауэра
Расположение кнопки LiveUpdate в главном окне брандмауэра

А теперь последний штрих — щелчок на кнопках Next и Finish, и компьютер готов к защите.
Для проверки надежности настройки службы защиты выберем в главном окне брандмауэра меню Internet Status•Security Check. В появившемся окне щелкнем на следующей строке

Так мы автоматически попадем на сайт компании Symantec, с которого будет выполнена проверка надежности наших установок. Рекомендую выполнять такие проверки регулярно, это поможет избежать серьезных неприятностей при работе в Интернете.
Итак, наш компьютер обзавелся неплохой защитой. Если понадобится что-то изменить в его настройках, но никак не удается вспомнить, что именно, мой вам совет — воспользуйтесь консультантом. Он всегда готов помочь, достаточно щелкнуть на следующей пиктограмме

Разрешение или запрет службы засекречивания
Разрешение или запрет службы засекречивания

Интерфейс параметров блокировки
Рис.24. Интерфейс параметров блокировки

Иными словами, устанавливая галочку Enable Script Blocking мы разрешаем распознавание вредительских сценариев. Теперь остается установить способ реагирования системы. Выбирая Stop All..., мы разрешаем автоматическую блокировку вредной активности, избавляя себя от лишней головной боли. Выбирая Ask me..., мы требуем, чтобы система спрашивала нас о дальнейших действиях, отдавая, таким образом, предпочтение осмысленной обработке подозрительных результатов. При этом нам будет предоставлен выбор из следующего списка:
Параметры руководства по проверке
Рис.25. Параметры руководства по проверке

Здесь можно определить глубину проверки и реакцию системы на обнаружение вируса. В таблице 4 приведены возможные варианты настройки.
Таблица 4. Инструкции для антивирусной программы
Для максимальной защиты рекомендую оставить эти параметры как есть.В этом же разделе, если выбрать Manual Scan•Bloodhound, можно воспользоваться уже известной нам технологией ищейки.
Идем дальше.
Окно настройки регистрируемых событий
Рис.27. Окно настройки регистрируемых событий

Действия, выполняемые при проверке электронной почты, определяются следующими параметрами:
Рынок «ищеек»
Рынок «ищеек»

Теперь достаточно установить галочку в поле Enable Bloodhound heuristics, и наша «ищейка» принимается за работу: изолирует и локализует различные области файла, а затем анализирует логику программы на вирусоподобное поведение. Эта технология способна творить чудеса, усиливая защиту против новых и неизвестных вирусов.
Думаю, что на параметрах Auto-Protect•Advance Options останавливаться не стоит, поскольку они относятся к флоппи-дискам. Ни для кого не секрет, что они безнадежно устарели.
Продолжаем наше путешествие.
Script Blocking (сценарий блокировки)
Script Blocking (сценарий блокировки)
Следующий привал — в пункте System•Script Blocking. Здесь (о, фантастика!) можно заранее сделать прививку от неизвестных и даже несуществующих (пока) вирусов. В этом случае Norton Antivirus выявляет активность, свойственную вирусам. Когда проявления такой активности обнаружены, он их пресекает.
показанное на рис. 5. Здесь
Шаг 1.
Заглянем в окно Personal Firewall («Персональная огненная стена»), показанное на рис. 5. Здесь мы можем настроить параметры блокировки подозрительной активности на компьютере.
в окно Privacy Control
Шаг 2.
Посмотрим в окно Privacy Control («Секретный отдел»), показанное на рис. 6.
Перед нами область действия Application
Шаг 3.
Перед нами область действия Application Control («Менеджер программ»). Здесь можно подрегулировать доступ разных программ в Интернет (рис. 8).
в область действия Internet Zone
Шаг 4.
Мы попали в область действия Internet Zone Control («Менеджер зон Интернета»), показанного на рис. 11. Здесь можно определить компьютеры, входящие в Trusted Zone («Зона доверия») или в Restricted Zone («Зона запрета»). Иными словами, определить те компьютеры, которым вы разрешаете или запрещаете доступ к вашему компьютеру или домашней сети.
с Интернетом происходит множество событий
Шаг 5.
Окно Internet Status («Состояние линии связи с Интернетом», рис. 12) сообщает, что во время связи с Интернетом происходит множество событий вроде атак хакеров на нашу систему или их попыток извлечь секретную информацию. Не думаю, что кто-либо захочет остаться на сей счет в неведении.
в окно Alert Tracker
Шаг 6.
Беглого взгляда в окно Alert Tracker («Фиксатор предупреждений об опасности») вполне достаточно (рис.13).
о необходимости периодического обновления установленных
Шаг 7.
Окно напоминает о необходимости периодического обновления установленных программ (рис. 14). Для этого надо воспользоваться кнопкой LiveUpdate, расположенной в главном окне брандмауэра. По умолчанию брандмауэр выполняет обновление автоматически.
Стартовое окно консультанта службы безопасности
Стартовое окно консультанта службы безопасности

Стартовое окно информирует нас о том, что консультант проведет для нас экскурсию в мир системы защиты, помогая его изучить и настроить. Щелкнем на кнопке Next.
Сведения о предотвращенной атаке из Интернета
Сведения о предотвращенной атаке из Интернета

Вредный микроб сгорел дотла. Как сказал известный поэт: «Поделом таракану досталося, и усов от него не осталося». В окошке на рис. 2 приведено сообщение, полученное в секции Statistics.
Предлагаю вместе со мной оградить компьютер «Oгненной стеной» и, как говорят джедаи из всем известного фильма, «да пребудет с нами сила».
Стандартные уровни защиты
Таблица 1. Стандартные уровни защиты

Параметры журнала событий
Таблица 5. Параметры журнала событий


Установка меню, вызываемого с «подноса» Windows
Установка меню, вызываемого с «подноса» Windows

В меню можно включить следующие блюда:
Дополнительные ресурсы
Книга «Adobe InDesign. Официальный учебный курс» не предназначена для замены документации, поставляемой с программой InDesign. В данной книге объясняются только команды и настройки, используемые в выполняемых уроках. Исчерпывающие сведения по программе InDesign можно найти в следующих источниках:
Копирование файлов
На прилагаемом компакт-диске записаны папки, содержащие все электронные файлы, необходимые для выполнения уроков. Каждому уроку соответствует собственная папка. Для выполнения упражнений следует переписать папки уроков с компакт-диска на жесткий диск. Чтобы не занимать лишнего места на жестком диске, можно записывать папки уроков по мере их выполнения.
1 Вставьте компакт-диск в дисковод компакт-дисков.
2 Создайте на жестком диске папку IDCIB.
3 Выполните одно из следующих действий:
Восстановление настроек по умолчанию
Чтобы инструменты и палитры в точности соответствовали описанию урока в книге, следует удалить или переименовать файлы InDesign Defaults и InDesign SavedData программы InDesign.
Файлы InDesign Defaults и InDesign SavedData определяют вид палитр и настроек команд, появляющихся на экране при запуске InDesign. При каждом выходе из программы Adobe InDesign положение палитр и настройки команд записываются в данные файлы. Чтобы инструменты и палитры в точности соответствовали описанию книги, удалите существующие файлы перед тем, как приступить к выполнению какого-либо урока. Если указанные выше файлы не существуют, программа Adobe InDesign создает новые версии этих файлов при последующем запуске программы и сохранении рабочего файла.
Чтобы удалить настройки по умолчанию и вернуться к исходным стандартным значениям параметров:
1 Запустите программу Adobe InDesign.
2 В процессе запуска программы нажмите комбинацию клавиш Ctrl +Alt+Shift (Windows) или Ctrl+Option+Command+Shift (Mac OS).
3 Щелкните на кнопке Yes (Да), чтобы удалить файлы настроек по умолчанию для программы InDesign.
Если вы хотите сохранить текущие настройки, переименуйте файлы стандартных параметров вместо того, чтобы удалять их. Когда потребуется восстановить настройки, верните файлам их прежние имена и удостоверьтесь в том, что эти файлы находятся в соответствующей папке InDesign CS2 (Windows) или в папке Preferences (Mac OS). Если файлы настроек по умолчанию переименовать, то к ним можно будет вернуться после завершения упражнений практического курса.
1 Если программа Adobe InDesign выполняется, выберите команду File * Exit (Файл * Выход) [Windows] или File* Quit (Файл * Выход) [Mac OS].
2 Чтобы найти файлы настроек по умолчанию для программы InDesign, выполните одну из следующих операций:
Если вы переименовали файлы настроек по умолчанию, то, чтобы вернуться к ним, следует удалить текущие версии файлов InDesign Defaults и InDesign SavedData, а затем восстановить первоначальные имена файлов, которые были переименованы ранее.
Предварительные условия
Предполагается, что, приступая к изучению материала книги, вы уже владеете практическими навыками работы на компьютере и с операционной системой. Следует уметь пользоваться мышью, стандартными меню и командами, а также знать, как открываются, сохраняются и закрываются файлы. При необходимости описание этих методов работы можно найти в документации и в справочных файлах, поставляемых с операционной системой Windows или Mac OS.
Приступаем к работе
Добро пожаловать в Adobe® InDesign® CS2. InDesign - мощное программное средство, предназначенное как для разработки, так и для производства печатной продукции. Оно характеризуется точностью, высоким уровнем управляемости и простотой интеграции с другим программным обеспечением компании Adobe, ориентированным на работу с графикой. С помощью InDesign можно выпускать полноцветную полиграфическую продукцию профессионального качества на высокопроизводительных станках цветной печати, распечатывать документы на разнообразных выводных устройствах, таких как настольные принтеры, и создавать файлы в различных форматах, например, PDF или HTML.
Писатели, художники, дизайнеры и издатели как никогда прежде могут расширить свою аудиторию и использовать для этого беспрецедентное разнообразие информационных носителей. Именно на многообразие форм данных ориентирована концепция сетевого издательства компании Adobe (Adobe Network Publishing), реализуемая с помощью средств создания визуально насыщенного содержимого, которое доступно везде, в любое время и на любом устройстве. Программа InDesign поддерживает данный подход благодаря полной интеграции с приложениями Adobe Photoshop8, Adobe Illustrator® и Adobe GoLive®. В книге «Adobe InDesign CS2. Официальный учебный курс» описываются новые функции, технологии и методы, поддерживающие новые веяния в издательской сфере.
Сертификация Adobe
Программы обучения и сертификации компании Adobe (Adobe Training and Certification Programs) помогают пользователям программных продуктов компании Adobe осваивать работу с программами и повышать свой профессиональный уровень. Программа «Сертифицированный эксперт Adobe» (Adobe Certified Expert (АСЕ)) предназначена для аттестации пользователей-экспертов, обладающих профессиональными навыками работы с программным обеспечением. Программа «Сертифицированные организаторы обучения Adobe» (Adobe Certified Training Providers (АСТР)) пользуется услугами только сертифицированных экспертов Adobe для обучения работе с программными продуктами этой компании. Доступная в учебных аудиториях АСТР и на сайте, данная программа является наилучшим выбором для высокоэффективного изучения продуктов компании Adobe. Для получения информации о программе АСТР посетите Web-сайт компании по адресу http://partners.adobe.com.
Программу Adobe InDesign необходимо приобрести
Программу Adobe InDesign необходимо приобрести отдельно. Для ознакомления с системными требованиями и полными инструкциями по установке данного программного обеспечения откройте файл «How to Install» (Установка программы), записанный на компакт-диске Adobe InDesign.
Установка шрифтов практического курса
В файлах уроков практического курса используются шрифты, которые устанавливаются вместе с программой Adobe inDesign CS2. Если возникает необходимость в переустановке файлов этих шрифтов, можно выполнить выборочную установку только шрифтов с компакт-диска программы Adobe InDesign. Порядок выборочной установки описывается в файле «How to Install» (Установка программы), записанном на компакт-диске с программным обеспечением.
Работа с информацией: Безопасность - Защита - Софт - Криптография
- Информационная безопасность
- Аспекты информационной безопасности
- Системы информационной безопасности
- Софт и информационная безопасность
- IInternet Information Services
- Защита и безопасность
- Защита с Firewall
- Атаки и информационная безопасность
- Информационная безопасность в интернет
- Борьба с вирусами
- Антивирусы против вирусов
- Хакеры и информационная безопасность
- Криптография