Информационная безопасность
- 1. Национальная, военная, информационная и т.п. безопасность
- 2. Виды угроз
- Несанкционированный доступ
- Вредоносное ПО
- Rootkit
- «Логические бомбы»
- автозагрузка вируса с флешки в Windows XP
- Вирусы. Принцип действия компьютерного вируса.
- Вредоносное программное обеспечение. Вирусы. Классификация вирусов.
- кейлоггер - или клавиатурный шпион
- Методы маскировки вирусов.
- Полиморфные вирусы
- Прочие вредоносные программы
- Сетевые черви и троянские программы. Распространение. Основные методы заражения.
- Сетевые черви. Принцип действия.
- Трояны
- Условия существования вирусных программ
- Последствия заражений компьютерными вирусами.
- DDos
- Zeus
- Аппаратные кейлоггеры
- Атаки на уровне СУБД.
- В каких сервисах залогинен пользователь?
- Взлом кардиостимулятора
- владельца банковской карты можно вычислить по 4-м покупкам
- Войны теперь информационные
- Высококачественная фото- и видеосъемка
- Заплаты операционной системы.
- Инсайдеры
- Каналы утечки информации.
- Кейлоггеры
- Кто такие хакеры?
- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
- несанкционированный доступ.
- определение пола пользователя
- перехват пароля он-лайн банка скриншотами
- пример XSS-взлома ЖЖ
- пример фишинга
- Примитивная атака на SQL
- Расшифровка RSA через звук работы компьютера
- Слежка за браузером
- спам
- Спам. Потенциальный вред , наносимый спамом в электронной почте
- стихийные бедствия, аварии
- УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ
- угрозы безопасности информации
- Угрозы пользователям 2015
- Уязвимости компьютерных сетей
- Уязвимости операционной системы.
- 3. Технологии защиты
- 4. Стандарты и спецификации, руководящие документы
- Доклады 2013
- Распределение тем для докладов И611 - 2010
- Распределение тем для докладов И811 - 2012 год
- Распределение тем для докладов И911 - 2013 год
- Темы курсовых проектов
- Лабораторные работы 2010
- Лабораторные работы 2009
- Лабораторные работы 2012 - он-лайн квест по криптографии и информационной безопасности
- 2014
- Литература
Вредоносное ПО
03.12.2007 - 22:28, автор admin
Вирусы
Трояны
Черви
Руткиты
- Rootkit
- «Логические бомбы»
- автозагрузка вируса с флешки в Windows XP
- Вирусы. Принцип действия компьютерного вируса.
- Вредоносное программное обеспечение. Вирусы. Классификация вирусов.
- кейлоггер - или клавиатурный шпион
- Методы маскировки вирусов.
- Полиморфные вирусы
- Прочие вредоносные программы
- Сетевые черви и троянские программы. Распространение. Основные методы заражения.
- Сетевые черви. Принцип действия.
- Трояны
- Условия существования вирусных программ
- Войдите на сайт для отправки комментариев