Хакерские утилиты и защита от них

Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.

Подобные документы

  • Защита компьютера от вирусов. История разработки, классификация и функции антивирусных программ. Сравнительный анализ антивирусных программ (Антивирус Касперского, NOD32, Dr. Web, Avira AntiVir, Microsoft Security Essentials), их установка на компьютер.

    курсовая работа, добавлен 22.04.2014

  • Описание компьютерных вирусов как специальных, вредоносных программ, их разновидности и функционирование. Особенности опасных и неопасных вирусов. Определение заражаемых объектов файловыми и загрузочными вирусами. Использование антивирусных программ.

    курсовая работа, добавлен 30.01.2013

  • Изучение протоколов Echo, Time, DayTime, WhoIs, Finger, RLogin, Telnet. Разработка программ клиент-серверного взаимодействия. Обработка команд запросов и ответов протоколов. Использование функций Windows API и других библиотек для работы с сокетами.

    лабораторная работа, добавлен 28.04.2015

  • Понятие, классификация и пути распространения компьютерных вредоносных программ. Использование приемов маскировки, прописка в уязвимом месте системы. Методы обнаружения и ликвидации загрузочных вирусов. Опасности интернет-червей и "Троянских коней".

    презентация, добавлен 20.12.2015

  • Общие сведения о компьютерных вирусах и методах защиты от них. Жизненный цикл компьютерных вредоносных программ и их классификация. Обзор современных программных средств, обеспечивающих безопасную работу компьютера: AVP, Norton Antivirus, Dr. Web.

    курсовая работа, добавлен 19.12.2011

  • Использование информации. Вирусы, характеристика, классификация. Проявление наличия вируса. Разновидности компьютерных вирусов. Защита от компьютерных вирусов. Программы-фильтры. Защита информации в интернете. Сводная таблица антивирусных программ.

    контрольная работа, добавлен 14.01.2009

  • Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.

    дипломная работа, добавлен 26.04.2010

  • Объектно-ориентированный анализ информационной модели. Объекты и их иерархия, жизненный цикл программы. Объектно-ориентированное проектирование. Программная реализация и ее качество. Руководство пользователя Borland C++ Builder, тестирование программы.

    курсовая работа, добавлен 05.12.2012

  • Основные характеристики беспроводных локальных сетей, их аппаратная реализация (роутер). Интерфейс и виды высокоскоростных сетевых технологий: Wireless Fidelity, Bluetooth, Infrared Data Association. Анализ преимуществ и недостатков мобильного Интернета.

    реферат, добавлен 17.03.2015

  • Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.

    статья, добавлен 03.12.2018

  • Изучение основ межсетевого взаимодействия на основе протокола TCP/IP. Обмен сообщениями на базе сетевых компонентов Delphi 6.0. Вариант интегрированного клиент-серверного приложения. Методы программирования сетевых игр средствами Borland Delphi 6.0.

    методичка, добавлен 04.06.2012

  • Понятие, особенности использования, распространения вредоносных программ для ЭВМ, законодательное обоснование, характеристика и ответственность за данные преступления. Объективная сторона данного преступления. Определение степени вредоносности программы.

    реферат, добавлен 15.10.2010

  • Способы применения основных команд и утилит Windows XP при работе со стеком протокола TCP/IP. Исследование полной конфигурации протокола TCP/IP. Задачи команды route. Использование основных утилит Windows для тестирования работоспособности протокола.

    лабораторная работа, добавлен 04.12.2021

  • Компьютерный вирус как самовоспроизводящаяся программа, производящая несанкционированные действия. История появления вирусов, их структура. Симптомы заражения и вызываемые вирусом эффекты. Общая классификация средств защиты от вредоносных программ.

    курс лекций, добавлен 05.09.2013

  • Описание программ-майнеров, использующих ресурсы чужих компьютеров для добычи криптовалюты. Методы распространения вредоносных программ и способы их сокрытия. Анализ масштабов бедствия. Особенности майнинга с помощью троянов, трекеров и браузера.

    реферат, добавлен 19.03.2018

  • Операционные системы и развитие вычислительной техники. Подключение компьютера к локальной сети. Специальные кабельные модемы, операционные системы и ядро программного обеспечения. Виды доступа к каталогам и файлам, команды и запуск сетевых утилит.

    контрольная работа, добавлен 10.10.2011

  • Разновидности компьютерных программ или вредоносного кода, отличительной особенностью которых является способность к размножению (саморепликация). Троянские программы и утилиты скрытого администрирования. Описание и преимущества антивирусных программ.

    реферат, добавлен 16.03.2015

  • Рассмотрение понятия, причин появления и свойств компьютерных вирусов; их классификация и способы обнаружения. Схемы функционирования загрузочных, файловых и файлово-загрузочных вирусов. Меры защиты и профилактики компьютеров от вредоносных программ.

    реферат, добавлен 07.12.2011

  • Применение сетевых утилит для определения работоспособности сети. Установка и настройка сетевой операционной системы: установка Windows Server 2003. Установка и настройка сетевой операционной системы. Процесс кэшированния данных DNS на DNS-сервере.

    методичка, добавлен 21.04.2022

  • Определение понятия компьютерных вирусов; их классификация и функционирование. Основные типы вредоносных объектов: упаковщики, трояны, вредоносные утилиты. Методы обнаружения вирусов. Работа антивирусных сканеров, программ-блокировщиком и иммунизаторов.

    курсовая работа, добавлен 22.02.2019

  • Понятие и характеристика процесса как адресного пространства потоков управления в системном ресурсе. Особенности нормального и аварийного завершение процесса. Опрос и изменение атрибутов процессов, утилита ps. Создание и приоритет процессов, утилит kill.

    лабораторная работа, добавлен 27.11.2013

  • Выявление основных источников угрозы информации. Характеристика видов умышленных угроз безопасности информации. Описание способов защиты. Составление сравнительной таблицы антивирусных программ. Рассмотрение рекомендации по использованию этих программ.

    реферат, добавлен 21.04.2015

  • Аргументы выполнения хакерских атак. Сведения о них в 2015-2017 гг. Элементарные правила защищённого использования персонального компьютера. Обстановка в сфере информационной безопасности в РФ. Виды самых новейших вирусов и принцип работы одного из них.

    статья, добавлен 20.09.2018

  • Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

    статья, добавлен 25.04.2022

  • Определение компьютерного вируса и проблема защиты электронной информации. Классификация вредоносных программ по среде обитания, способу заражения, воздействию и особенностям алгоритма. Методы защиты от компьютерных вирусов, специализированные программы.

    реферат, добавлен 31.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.