Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/123456789/1570

Заглавие: Сучасні технології комп’ютерної безпеки. Монографія. Книга 7.
Автори: Черкун, Оксана Мирославівна
Черкун, Оксана Мирославовна
Cherkun, Oksana Myroslavivna
Літнарович, Руслан Миколайович
Литнарович, Руслан Николаевич
Litnarovich, Ruslan Mykolaiovych
Bibliographic description (Ukraine): Черкун О.М. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p.
Дата на Публикуване: Яну-2012
Date of entry: 5-Фев-2012
Издател: Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука
UDC: 614.2
Ключови Думи: комп’ютерна безпека
комп’ютерний вірус
шкідлива програма
комп’ютерні черв’яки
троянські програми
віруси – вимагачі
Trojan.Winlock
компьютерная безопасность
компьютерный вирус
вредоносная программа
компьютерные черви
троянские программы
вирусы-вымогатели
Trojan.Winlock
computer security
computer virus
malware
computer worms
Trojan horses
viruses-extortionists
Trojan.Winlock
Резюме: Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення.
Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления.
Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them.
Описание: Метою дій програм-вимагачів є блокування доступу користувача до даних або обмеження можливостей роботи на комп'ютері та вимогу викупу за повернення до вихідного стану системи. Відмінність шкідливих програм полягає в їх початковій комерційній спрямованості. Кожна програма цієї поведінки є інструментом для отримання грошей кіберзлочинцями.
Sponsorship: Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука
URI: http://elartu.tntu.edu.ua/handle/123456789/1570
Content type: Book
Показва се в Колекции:Зібрання книг



Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.