ScanImage25 (3)

ScanImage25 (3)



POZIOM


ŚREDNI


GROŹNE PROGRAMY: WPROWADZENIE

Ekspert prezentuje

Poznajemy zagrożenia

S 22 |

Historia komputerowych plag Rodzaje groźnych programów Malware wciąż groźny

022 Ił 23

m

Najbardziej niebezpieczne programy 33.24 Usuwamy groźne programy S) 26

Procedura wykrywania

1 iKiiwania zaorftźflń

3 26

Kasujemy wirusy, robaki 1 trojany i?) 27 Pozbywamy się spyware’u 1 adware'u Si 27

Specjalne szczepionki

i 27

Ratunkowa płyta antywirusowa Bez autouruchamlanla

apźr:; a 28

Klucze rejestru wykorzystywane przez robaki

mm

Sprawdzamy pliki systemowe Usuwamy rootMty

a 29

$ 29 f

Jak działa rootkit

a 29

Ochrona skuteczna jak nigdy

Bez internetu żyć ciężko, a z internetem niebezpiecznie. Armie złośliwych programów stale czyhają na nasz pecet. Z Ekspertem nauczymy się, jak spokojnie radzić sobie z zagrożeniami

, 2005 ' II połowa


2005 I połowa


, 2006 I połowa


Wirus, trojan, robak, spyware,

rootkit - paleta groźnych programów, jakie mogą zagrozić naszemu pecetowi, jest ogromna. Użytkownicy bronią się przed zainfekowaniem komputera, instalując wszelkiego rodzaju programy antywirusowe i różne skanery. Niestety, szanse na wygranie tej wojny są minimalne. Tempo, w jakim powstają nowe, jeszcze bardziej skompliko-__ wane aplikacje jest zastraszające •. Dlatego trzeba założyć, że czasami (a raczej często) złośliwe oprogramowanie przeniknie do naszego peceta.

Nowe metody ataków

11% 7%

Wciągu pierwszej połowy 2006 roku aż 18 procent nowych groźnych programów wykorzystywało nietypowe, trudne do wykrycia metody Infekcji I ataku

Nie trzeba formatować, wystarczy wykasować

Malware w naszym komputerze to złożony problem. Niektóre z nich nie wyrządzą nam żadnej szkody, a inne zniszczą wszystkie nasze cenne dane. Istnieje też ryzyko, że będą nas szpiegować lub otworzą hakerom dostęp do naszego komputera i pozwolą go wykorzystać do nielegalnych operacji, na przykład rozsyłania spamu.

Dlatego koniecznie musimy regularnie sprawdzać pecet w poszukiwaniu niebezpiecznych programów i je usuwać. W tym poradniku Ekspert pokaże, jak to robić.


Historia komputerowych plag

1949    1970    1982


1983


1987


1989


1990


1991


1992


JohnvonNeumann    powstaje pierwszy    pierwszy wirus infe- Fred Cohen wprawa-    robak Christmas

tworzy teorię samo- wirus Creeper oraz    kujący komputer    dza w swojej pracy    Tree powoduje

rozprzestrzeniają- program antywiru- Aplle II - Ełk Cloner naukowej termin pierwszą epidemię cych się programów sowy The Reeper    wirus komputerowy

komputerowych


Joe Weil tworzy pierwszy skaner heurystyczny


pierwszy program pierwszy program Virus Cneation Kit -antywirusowy antywirusowy firmy pierwszy program McAfee    Symantec umożliwiający stworze

nie własnego wirusa


22 LUTY 2007


enspert



Wyszukiwarka

Podobne podstrony:
ScanImage20 (3) POZIOM ŚREDNI TESTY NAJNOWSZE TECHNOLOGIE W PROCESORACH Ekspert prezentuje Podzia
ScanImage29 (3) METODY WYKRYWANIA I USUWANIA SZKODLIWYCH APLIKACJI ŚREDNI Usuwamy groźne programy Za
ScanImage012 (5) i żm KttK MK BBS WPROWADZENIE Program 1.2. Rozwiązanie problemu połączeniowego. Alg
ScanImage27 (3) GROŹNE PROGRAMY: NAJWIĘKSZE ZAGROŻENIACzołówka groźnych programówNiektóre wirusy prz
Wykonane prace analityczne ❖    Obecny stan kształcenia na poziomie średnim w
Treści programowe (jasna i zwięzła prezentacja treści realizowanych podczas zajęć; należy unikać
WIEDZA W1 Zna słownictwo ogólne na poziomie średniozaawansowanym MBM1_W15 T1A_W08 W2 Rozumie
Spis treści 1.    Wprowadzenie - sposoby prezentacji danych statystycznych

więcej podobnych podstron