Хакерские утилиты и защита от них
Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.
Подобные документы
Защита компьютера от вирусов. История разработки, классификация и функции антивирусных программ. Сравнительный анализ антивирусных программ (Антивирус Касперского, NOD32, Dr. Web, Avira AntiVir, Microsoft Security Essentials), их установка на компьютер.
курсовая работа, добавлен 22.04.2014Описание компьютерных вирусов как специальных, вредоносных программ, их разновидности и функционирование. Особенности опасных и неопасных вирусов. Определение заражаемых объектов файловыми и загрузочными вирусами. Использование антивирусных программ.
курсовая работа, добавлен 30.01.2013Изучение протоколов Echo, Time, DayTime, WhoIs, Finger, RLogin, Telnet. Разработка программ клиент-серверного взаимодействия. Обработка команд запросов и ответов протоколов. Использование функций Windows API и других библиотек для работы с сокетами.
лабораторная работа, добавлен 28.04.2015- 104. Компьютерные вирусы
Понятие, классификация и пути распространения компьютерных вредоносных программ. Использование приемов маскировки, прописка в уязвимом месте системы. Методы обнаружения и ликвидации загрузочных вирусов. Опасности интернет-червей и "Троянских коней".
презентация, добавлен 20.12.2015 Общие сведения о компьютерных вирусах и методах защиты от них. Жизненный цикл компьютерных вредоносных программ и их классификация. Обзор современных программных средств, обеспечивающих безопасную работу компьютера: AVP, Norton Antivirus, Dr. Web.
курсовая работа, добавлен 19.12.2011Использование информации. Вирусы, характеристика, классификация. Проявление наличия вируса. Разновидности компьютерных вирусов. Защита от компьютерных вирусов. Программы-фильтры. Защита информации в интернете. Сводная таблица антивирусных программ.
контрольная работа, добавлен 14.01.2009Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.
дипломная работа, добавлен 26.04.2010Объектно-ориентированный анализ информационной модели. Объекты и их иерархия, жизненный цикл программы. Объектно-ориентированное проектирование. Программная реализация и ее качество. Руководство пользователя Borland C++ Builder, тестирование программы.
курсовая работа, добавлен 05.12.2012Основные характеристики беспроводных локальных сетей, их аппаратная реализация (роутер). Интерфейс и виды высокоскоростных сетевых технологий: Wireless Fidelity, Bluetooth, Infrared Data Association. Анализ преимуществ и недостатков мобильного Интернета.
реферат, добавлен 17.03.2015Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.
статья, добавлен 03.12.2018Изучение основ межсетевого взаимодействия на основе протокола TCP/IP. Обмен сообщениями на базе сетевых компонентов Delphi 6.0. Вариант интегрированного клиент-серверного приложения. Методы программирования сетевых игр средствами Borland Delphi 6.0.
методичка, добавлен 04.06.2012Понятие, особенности использования, распространения вредоносных программ для ЭВМ, законодательное обоснование, характеристика и ответственность за данные преступления. Объективная сторона данного преступления. Определение степени вредоносности программы.
реферат, добавлен 15.10.2010Способы применения основных команд и утилит Windows XP при работе со стеком протокола TCP/IP. Исследование полной конфигурации протокола TCP/IP. Задачи команды route. Использование основных утилит Windows для тестирования работоспособности протокола.
лабораторная работа, добавлен 04.12.2021Компьютерный вирус как самовоспроизводящаяся программа, производящая несанкционированные действия. История появления вирусов, их структура. Симптомы заражения и вызываемые вирусом эффекты. Общая классификация средств защиты от вредоносных программ.
курс лекций, добавлен 05.09.2013- 115. Компьютерные вирусы
Описание программ-майнеров, использующих ресурсы чужих компьютеров для добычи криптовалюты. Методы распространения вредоносных программ и способы их сокрытия. Анализ масштабов бедствия. Особенности майнинга с помощью троянов, трекеров и браузера.
реферат, добавлен 19.03.2018 Операционные системы и развитие вычислительной техники. Подключение компьютера к локальной сети. Специальные кабельные модемы, операционные системы и ядро программного обеспечения. Виды доступа к каталогам и файлам, команды и запуск сетевых утилит.
контрольная работа, добавлен 10.10.2011Разновидности компьютерных программ или вредоносного кода, отличительной особенностью которых является способность к размножению (саморепликация). Троянские программы и утилиты скрытого администрирования. Описание и преимущества антивирусных программ.
реферат, добавлен 16.03.2015Рассмотрение понятия, причин появления и свойств компьютерных вирусов; их классификация и способы обнаружения. Схемы функционирования загрузочных, файловых и файлово-загрузочных вирусов. Меры защиты и профилактики компьютеров от вредоносных программ.
реферат, добавлен 07.12.2011Применение сетевых утилит для определения работоспособности сети. Установка и настройка сетевой операционной системы: установка Windows Server 2003. Установка и настройка сетевой операционной системы. Процесс кэшированния данных DNS на DNS-сервере.
методичка, добавлен 21.04.2022Определение понятия компьютерных вирусов; их классификация и функционирование. Основные типы вредоносных объектов: упаковщики, трояны, вредоносные утилиты. Методы обнаружения вирусов. Работа антивирусных сканеров, программ-блокировщиком и иммунизаторов.
курсовая работа, добавлен 22.02.2019- 121. Процессы и потоки. Общие определения, основные атрибуты, способы создания и завершения процессов
Понятие и характеристика процесса как адресного пространства потоков управления в системном ресурсе. Особенности нормального и аварийного завершение процесса. Опрос и изменение атрибутов процессов, утилита ps. Создание и приоритет процессов, утилит kill.
лабораторная работа, добавлен 27.11.2013 - 122. Защита информации
Выявление основных источников угрозы информации. Характеристика видов умышленных угроз безопасности информации. Описание способов защиты. Составление сравнительной таблицы антивирусных программ. Рассмотрение рекомендации по использованию этих программ.
реферат, добавлен 21.04.2015 Аргументы выполнения хакерских атак. Сведения о них в 2015-2017 гг. Элементарные правила защищённого использования персонального компьютера. Обстановка в сфере информационной безопасности в РФ. Виды самых новейших вирусов и принцип работы одного из них.
статья, добавлен 20.09.2018Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
статья, добавлен 25.04.2022Определение компьютерного вируса и проблема защиты электронной информации. Классификация вредоносных программ по среде обитания, способу заражения, воздействию и особенностям алгоритма. Методы защиты от компьютерных вирусов, специализированные программы.
реферат, добавлен 31.05.2010