Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/123456789/1570
Назва: | Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. |
Автори: | Черкун, Оксана Мирославівна Черкун, Оксана Мирославовна Cherkun, Oksana Myroslavivna Літнарович, Руслан Миколайович Литнарович, Руслан Николаевич Litnarovich, Ruslan Mykolaiovych |
Бібліографічний опис: | Черкун О.М. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p. |
Дата публікації: | січ-2012 |
Дата внесення: | 5-лют-2012 |
Видавництво: | Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука |
УДК: | 614.2 |
Теми: | комп’ютерна безпека комп’ютерний вірус шкідлива програма комп’ютерні черв’яки троянські програми віруси – вимагачі Trojan.Winlock компьютерная безопасность компьютерный вирус вредоносная программа компьютерные черви троянские программы вирусы-вымогатели Trojan.Winlock computer security computer virus malware computer worms Trojan horses viruses-extortionists Trojan.Winlock |
Короткий огляд (реферат): | Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення. Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления. Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them. |
Опис: | Метою дій програм-вимагачів є блокування доступу користувача до даних або обмеження можливостей роботи на комп'ютері та вимогу викупу за повернення до вихідного стану системи. Відмінність шкідливих програм полягає в їх початковій комерційній спрямованості. Кожна програма цієї поведінки є інструментом для отримання грошей кіберзлочинцями. |
Спонсорська підтримка: | Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/123456789/1570 |
Тип вмісту: | Book |
Розташовується у зібраннях: | Зібрання книг |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M.djvu | 1,68 MB | DjVu | Переглянути/відкрити | |
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M.pdf | 1,18 MB | Adobe PDF | Переглянути/відкрити | |
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M__COVER.png | 314,93 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.