Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Троянская программа. История названия вируса

ИСТОРИЯ НАЗВАНИЯ ВИРУСА:
Презентация На тему: Троянская программа ИСТОРИЯ НАЗВАНИЯ ВИРУСА: Виды вирусовBackdoorТроянские программы этого классаявляются утилитами удалённого администрирования компьютеров в сети. ПоСвоей 2) Trojan-PSWПохитители паролей, предназначенные для получения паролей и прочей конфиндец.информации, но не 4) Trojan-DownloaderВредоносные программы этой категории для скрытой загрузки на поражённый компьютерпостороннего программного 4) Trojan.WinlockБлокирует работу ОС Windows. В большинстве случаев, он требует отправить СМС
Слайды презентации

Слайд 2 ИСТОРИЯ НАЗВАНИЯ ВИРУСА:

ИСТОРИЯ НАЗВАНИЯ ВИРУСА:

Слайд 3 Виды вирусов
Backdoor
Троянские программы этого класса
являются утилитами удалённого
администрирования

Виды вирусовBackdoorТроянские программы этого классаявляются утилитами удалённого администрирования компьютеров в сети.

компьютеров в сети. По
Своей функциональности они во многом напоминают

различные системы администрирования, разрабатываемые и
распространяемые фирмами-производителями программных продуктов.
Считаются вирусами, так как пользователь не знает об их
существовании – отсутствует предупреждение об
инсталляции и запуске; процессы бэкдоров не отображаются
в диспетчере задач. Пользователь не догадывается, что его
компьютер открыт для управления злоумышленником.

Слайд 4 2) Trojan-PSW
Похитители паролей, предназначенные для
получения паролей и

2) Trojan-PSWПохитители паролей, предназначенные для получения паролей и прочей конфиндец.информации, но

прочей конфиндец.
информации, но не использующие
слежение за клавиатурой. Обычно в

таких троянах
реализованы способы извлечения паролей из файлов,
в которых эти пароли хранятся.

3) Trojan-Spy
Предназначены для явного шпионажа за пользователем.
Это в первую очередь клавиатурные шпионы,
всевозможные системы слежения за активностью
пользователя. Интересной особенностью многих
программ является то, что они зачастую вполне легально
распраст. и продаются. Однако решаемые ими задачи
не оставляет сомнений в вредоносности этих программ.


Слайд 5 4) Trojan-Downloader
Вредоносные программы этой категории
для скрытой загрузки

4) Trojan-DownloaderВредоносные программы этой категории для скрытой загрузки на поражённый компьютерпостороннего

на поражённый компьютер
постороннего программного обеспечения и его
последующей регистрацией в

реестре или запуском.
В некоторых случаях он может выступать в роли
«первой ступени» почтового вируса – в этом случае с
заражённого ПК ведётся рассылка не писем с вирусами,
а писем с Trojan-Downloader небольшого размера,
который в случае запуска загружает основное
тело вируса.

  • Имя файла: troyanskaya-programma-istoriya-nazvaniya-virusa.pptx
  • Количество просмотров: 133
  • Количество скачиваний: 0