Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ - Coggle Diagram
Технологии защиты от
вредоносных программ
троянские программы
удаление данных, блокирование данных, изменение данных, копирование данных, замедление работы компьютера и компьютерных сетей.
Бэкдоры
Эксплойты
Руткиты
банковские троянские программы
ДОС-троянские программы
Т.П.К. Trojan-downloader
Т.П.К. Trojan-Dropper
Т.П.К. Trojan-FakeAV
Игровые троянские программы
IM-троянские программы
Т.П.К. Trojan-Ransom
SMS Троянские программы
Шпионские Т.П. Spy
Trojan-Mailfinder
компьютерные вирусы
Жизненный цикл вируса
внедрение
Инкубационный период
Период репликации(саморазмножение)
Проявление
Резидентные вирусы
командные файлы
исполняемые файлы
файлы содержащие макросы
файлы с драйверами устройств
файлы с библиотеками исходных, объектных, загрузочных и оверлейных модулей, с библиотеками динамической компоновки.
Транзитные вирусы
Файловые вирусы
Способы заражения
перезаписывающие
паразитические
компаньёны
ссылки
заражающие объективные модули
заражающие библиотеки компиляторов
заражающие исходные тексты программ
различают
PHP-скрипт-вирусы
HTML-вирусы
Perl-вирусы
WScript-черви
Сетевые черви
использующие интернет-пейджеры
черви в IRC-каналах
классические сетевые программы-черви
почтовые программы-черви
черви для файлообменных сетей
вирусные черви
PIF вирусы
BAT вирусы
JS вирусы
VBS вирусы
методы противодействия антивирусным программам
Скрытие своего присутствия
Остановка работы антивирусной программы и системы получения обновлений антивирусных баз данных
Мутация кода
Сокрытие своего кода на веб сайтах
Упаковка и шифрование кода
атака количеством
Классификация программ с вредоносной составляющей
Пр. класса HackTools
DDoS-программы
Хакерские утилиты класса Exploit
DoS-утилиты
Пр. класса VirTools
Пр. класса Flooders
Конструкторы
Пр. класса "злые шутки"
подозрительные программы
Антивирусы
фаги
вакцины
прививки
детекторы
ревизоры
мониторы
Технологии проактивной защиты
анализ поведения
песочница
эмуляция кода
Виртуализация рабочего приложения
Эвристический анализ