Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/123456789/1570
Títol: | Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. |
Autor: | Черкун, Оксана Мирославівна Черкун, Оксана Мирославовна Cherkun, Oksana Myroslavivna Літнарович, Руслан Миколайович Литнарович, Руслан Николаевич Litnarovich, Ruslan Mykolaiovych |
Bibliographic description (Ukraine): | Черкун О.М. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p. |
Data de publicació: | de -2012 |
Date of entry: | 5-de -2012 |
Editorial: | Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука |
UDC: | 614.2 |
Paraules clau: | комп’ютерна безпека комп’ютерний вірус шкідлива програма комп’ютерні черв’яки троянські програми віруси – вимагачі Trojan.Winlock компьютерная безопасность компьютерный вирус вредоносная программа компьютерные черви троянские программы вирусы-вымогатели Trojan.Winlock computer security computer virus malware computer worms Trojan horses viruses-extortionists Trojan.Winlock |
Resum: | Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення. Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления. Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them. |
Descripció: | Метою дій програм-вимагачів є блокування доступу користувача до даних або обмеження можливостей роботи на комп'ютері та вимогу викупу за повернення до вихідного стану системи. Відмінність шкідливих програм полягає в їх початковій комерційній спрямованості. Кожна програма цієї поведінки є інструментом для отримання грошей кіберзлочинцями. |
Sponsorship: | Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука |
URI: | http://elartu.tntu.edu.ua/handle/123456789/1570 |
Content type: | Book |
Apareix a les col·leccions: | Зібрання книг |
Arxius per aquest ítem:
Arxiu | Descripció | Mida | Format | |
---|---|---|---|---|
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M.djvu | 1,68 MB | DjVu | Veure/Obrir | |
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M.pdf | 1,18 MB | Adobe PDF | Veure/Obrir | |
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M__COVER.png | 314,93 kB | image/png | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.