1464647277

1464647277



7. Bezpieczeństwo w sieci



Konie trojańskie {trojony)

-szkodliwe oprogramowanie, które pod pozorem użytecznej pracy wypełniają funkcje znane tylko swojemu twórcy. Trojony wykorzystują luki w zabezpieczeniach SO i w konsekwencji:

-    przejmują kontrolę nad działaniem komputera; -wykradają poufne dane użytkownika poprzez zainstalowanie w jego komputerze programu szpiegowskiego

-    spyware;

-    rozsyłają spam;

-    utrudniają pracę programom antywirusowym;

-    podejmują różne destruktywne działania.



Wyszukiwarka

Podobne podstrony:
Bezpieczne pieniądzeTradycyjne narzędzia chroniące przed szkodliwym oprogramowaniem Tradycyjne progr
63245 Obraz1 (39) 64 menty, które pod pozorem rejestrowania dekretów królewskich hamowały rozpędy a
7. Bezpieczeństwo w sieci§2 Wirus komputerowy -to napisany przez człowieka szkodliwy program, któreg
WSTĘP Bezpieczeństwo należy do tych kategorii współczesnych pojęć, które przeżywają obecnie swoisty
skanuj0426 426 Cyfrowe oświetlenie i rendering Większość studiów posiada oprogramowanie, które pozwa
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 7 Problem bezpieczeństwa Zagrożenia bezpieczeństwa w sieci
Obrona przed szkodliwym oprogramowaniem: •instalacja oprogramowania antywirusowego, •włączona
Rozdział 1. Bezpieczeństwo sieci komputerowej Idealnie bezpieczna sieć komputerowa to sieć, do które
Zdrowie i bezpieczeństwo w miejscu pracyWibracje mogą być szkodliwe dla naszego zdrowiaPFERD Wpływ w
Bezpieczeństwo w sieci NASK I CERT PolskaBezpieczeństwo w sieci -- działania NASK drinż. Tomasz Jord
Bezpieczeństwo w sieci Agresja i przemoc Bezpieczna szkoła Gdzie
PISMO PG Nr 2/2009 go już Centrum Otwartego Oprogramowania, które zapewni rozwój e-uczelni oraz e-re
Strategie bezpieczeństwa narodowego TiT31990—2014... 35 dołu” (top-down), które funkcjonuje w
3ak dbać o bezpieczeństwo w sieci? 1.    Zachowaj ostrożność ki łkając na linki
Matematyczny opis zjawiska przepływów w sieci wodociągowej Stanowi go układ równań które wynikają z

więcej podobnych podstron