Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Компьютерные вирусы и антивирусные программы

No description
by

Артур Лисенков

on 22 October 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Компьютерные вирусы и антивирусные программы

Макровирус
это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office
Файловый вирус
компьютерный вирус, распространяющийся путем внедрения своего кода в тело исполняемых файлов. При каждом запуске такого заражённого файла сначала выполняется код вируса, и только потом — код самой программы.
Загрузочный вирус
компьютерный вирус, записывающийся в первый сектор гибкого или жесткого диска и выполняющийся при загрузке компьютера
Root Kit
Троян
встраивается в кусок программного обеспечения, в экранные заставки, или в игры,которые будет работать в обычном режиме.Однако, как только они будут скопированы в систему, они будут заражать компьютер вирусом или root-kit. Другими словами, они действуют как носители вирусов или руткиты, чтобы заразить систему.
Червь
черви сканируют компьютеры на уязвимость.Затем они копируют себя в систему и заражают систему,и процесс повторяется.
Компьютерные вирусы и антивирусные программы
Вирус - это программа работающая независимо от пользователя, способная создавать свои копии и приносящая вред пользователю
Хакеры получают доступ в систему с использованием корневого набора драйверов и полностью берут управление компьютером.


Подслушивание по сети
Парольные атаки
Скомпрометированный ключ атаки
Имитация удостоверения
Имитация удостоверения
Application Layer атаки
Full transcript