Содержание
- 2. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
- 3. ПОЧТОВЫЕ ЧЕРВИ Почтовые черви для своего распространения используют электронную почту. Червь отсылает либо свою копию в
- 4. ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ «УЯЗВИМОСТИ» ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Червь ищет в сети компьютеры, на которых используются операционная система и
- 5. ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ ФАЙЛООБМЕННЫЕ СЕТИ Для внедрения в файлообменную сеть червь копирует себя в папку обмена файлами
- 7. Скачать презентацию
Слайд 2СЕТЕВЫЕ ЧЕРВИ
Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя
СЕТЕВЫЕ ЧЕРВИ
Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя

Многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.
Активация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
Слайд 3ПОЧТОВЫЕ ЧЕРВИ
Почтовые черви для своего распространения используют электронную почту.
Червь отсылает либо
ПОЧТОВЫЕ ЧЕРВИ
Почтовые черви для своего распространения используют электронную почту.
Червь отсылает либо

Код червя активируется при открытии (запуске) зараженного вложения или при открытии ссылки на зараженный файл.
Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
Слайд 4ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ «УЯЗВИМОСТИ» ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Червь ищет в сети компьютеры, на которых используются
ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ «УЯЗВИМОСТИ» ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Червь ищет в сети компьютеры, на которых используются

Червь посылает на компьютер специально оформленный сетевой пакет или запрос, в результате чего код (или часть кода) червя проникает на компьютер-жертву.
Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение на зараженном компьютере.
Профилактическая защита от таких червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
Слайд 5ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ ФАЙЛООБМЕННЫЕ СЕТИ
Для внедрения в файлообменную сеть червь копирует себя в
ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ ФАЙЛООБМЕННЫЕ СЕТИ
Для внедрения в файлообменную сеть червь копирует себя в

В 2001 году стал стремительно распространяться сетевой червь «Nimda», который атаковал компьютеры сразу несколькими способами: через сообщения электронной почты, через открытые ресурсы локальных сетей, а также используя уязвимости в системе безопасности операционной системы серверов Интернета.
Профилактическая защита от таких сетевых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и обновлять антивирусную программу и вирусную базу данных.
Квартирная электропроводка. 8 класс
КЛАССИКА, ЭЛЛИНИЗМ ДРЕВНЕЙ Греции
Шоу-балет Viva Dance
Возможности информационной системы TulparSystem
Россия, город Москва, 2-й Кожуховский проезд, 12. Телефон / Факс: +7 (495) 500-03-06 www.mbschool.ru T&D технологии в ближайшие 10 лет БИЗНЕС ОБРАЗОВАНИЕ.
Вправи на визначення часових форм дієслів
Культурное наследие православия. Монастырь
Основополагающий вопрос Возможно ли обуздать силы природы?
Node. js
Лоскутный дизайн
Разнообразие внутренних вод России. Реки.
Презентация на тему Живая и неживая природа
Возможности операционной системы Linux в учебном процессе
Судебная власть и принципы правосудия
Требования к помещениям
Выход из тупика. Что делать когда уже ничего не хочется и ничего не радует
Презентация на тему Влияние токсических веществ на организм человека
Ребусы
Что такое сделка. Общий обзор проблемы
Общественные пространства
Трудовой договор. Коллективный договор
Природные сообщества
Тема_1-1
А.П. Чехов. Жизнь и творчество
«Смотри, как на речном просторе...»
Япония
Порядок формирования и реализации муниципальных целевых программ Министерство экономического развития Ставропольского края.
“Обсуждение техники, стратегии и целей присоединения к ВТО: что следует делать Беларуси?” “Анализ практики разрешения споров по