Хакерские утилиты и защита от них

Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

Подобные документы

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

  • Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.

    презентация, добавлен 18.12.2016

  • Классификация вредоносных компьютерных программ: черви, вирусы и троянцы. Основные способы заражения. Удаление вирусов из объектов. Диагностика стандартными средствами Windows. Защита компьютера от сетевых атак. Классические компьютерные вирусы.

    курсовая работа, добавлен 21.11.2010

  • Защита от несанкционированного доступа к информации. Защита с использованием паролей. Вредоносные и антивирусные программы. Определение термина "информационная безопасность". Биометрические системы идентификации. Хакерские утилиты и защита от них.

    презентация, добавлен 15.12.2015

  • Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.

    статья, добавлен 31.10.2017

  • Разновидности компьютерных программ или вредоносного кода, отличительной особенностью которых является способность к размножению (саморепликация). Троянские программы и утилиты скрытого администрирования. Описание и преимущества антивирусных программ.

    реферат, добавлен 16.03.2015

  • Характеристика файла и файлового устройства. Особенность проведения диагностики диска. Назначение, состав и загрузка операционной системы. Защита информации от вредоносных программ. Основные виды антивирусов. Анализ компьютерных вирусов и сетевых червей.

    реферат, добавлен 06.12.2015

  • История возникновения вредоносных программ и причины появления вирусов. Характеристика видов компьютерных вирусов, их классификация. Особенности классических и загрузочных вирусов, троянских программ и сетевых червей. Меры профилактики и методы защиты.

    реферат, добавлен 27.02.2009

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Суть и история разработки антивируса Dr. Web, его практическое использование для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ. Особенности работы антивируса, характеристика его положительных и отрицательных сторон.

    презентация, добавлен 17.04.2012

  • Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.

    реферат, добавлен 08.06.2011

  • Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.

    статья, добавлен 24.03.2019

  • Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.

    курсовая работа, добавлен 23.12.2019

  • Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.

    реферат, добавлен 19.01.2014

  • Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.

    презентация, добавлен 10.03.2016

  • Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.

    дипломная работа, добавлен 11.11.2017

  • Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.

    книга, добавлен 15.04.2014

  • Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.

    дипломная работа, добавлен 02.06.2017

  • Структура незащищенной сети, виды угроз информации. Классификация сетевых атак. Защита от перехвата пакетов. Использование виртуальных частных сетей для обеспечения защищенности корпоративного компьютера. Состав и работа программного комплекса "ViPNet".

    курсовая работа, добавлен 22.06.2011

  • Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.

    статья, добавлен 20.05.2017

  • Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.

    дипломная работа, добавлен 07.08.2018

  • Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.

    статья, добавлен 29.06.2018

  • Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase. Цель работы: освоить способы восстановления случайно удаленных файлов путем их сборки по кластерам. При выполнении выучил приёмы, режимы работы утилиты в ручном режиме.

    лабораторная работа, добавлен 24.10.2008

  • Автоматизация специфического вида деятельности с помощью специализированного прикладного программного обеспечения. Профилактика и средства антивирусной защиты. Методика использования антивирусных программ. Антивирусная программа Kaspersky Antivirus.

    контрольная работа, добавлен 23.05.2015

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.