Уроки по кибербезопасности: типы вредоносного ПО. Часть вторая

Уроки по кибербезопасности: типы вредоносного ПО. Часть вторая, информационная безопасность обучение

Рубрики:

Статьи

Метки:

В прошлой статье мы начали рассказывать о том. какие бывают виды вредоносного программного обеспечения. Прежде всего их необходимо уметь различать для того, чтобы знать, какими способами защищаться. Однако, информационная безопасность обучение Москва всегда должна стоять на первом месте.

Вирус, информационная безопасность обучение Москва

Чаще всего именно эти названием обозначают любое вредоносное ПО. В действительности же вирус представляет собой вредоносный код, прикрепленный к другим файлам и неподдельным программам. В зависимости от пожеланий злоумышленника, вирус может как показывать безвредную картинку, так и полностью уничтожить данные с вычислительного устройства. При этом о его опасности нередко говорит кибербезопасность и информационная безопасность обучение Москва.

Троянский конь

Троян является вредоносной программой, выполняющей специальные операции, маскируясь под легитимное ПО. Иными словами, этот вредоносный код не может найти обычный пользователь, так как он выглядит, как обычная установленная на компьютер программа. Большинство троянов маскируется под:

  • изображения;
  • аудиофайлы;
  • видеофайлы.

Тем не менее, что ИТ-безопасность обучение Москва предупреждает — мультимедийные файлы следует скачивать только из проверенных или платных источников.

Червь

Червь является вредоносным кодом, который умеет реплицировать себя самостоятельно. Однако, эта программа создается для замедления работы сети. Потому что червь может запускаться самостоятельно, без участия пользователя. Еще одна отличительная особенность червя заключается в том, что он может быстро распространяться по сети, то есть самостоятельно заражать соединенные между собой компьютеры.

Человек посередине

Man-In-The-Middle ли MitM представляет собой атаку с использованием высокого уровня доступа. То есть пользователь обычно даже не замечает действий хакера. В то время как злоумышленник собирает необходимую ему информацию с вычислительного устройства. Чаще всего этот вид атаки используется для хищения финансовых данных. На курсах по кибербезопасности лабораторная работа Москва показывает, как именно происходит такая атака.

Атака на мобильные устройства

Man-In-The-Mobile или MitMo — это атака, целью которой является получение контроля над мобильным устройством. С ее помощью хакер может собрать со смартфона все необходимые ему сведения и выполнять определенные команды, связанные с хищением финансов и информации.

Рубрики:

Статьи

Метки:

Больше похожих постов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения


Поиск по сайту
Лучшее
Популярное

Результатов не найдено.

Рубрики
Меню