Компьютерные червяки Слайды в Power Point
Содержание
Компьютерные червяки:
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
1. 1 КОМПЬЮТЕРНЫ ЧЕРВИ 4
1. 2. EMAIL- WORM – ПОЧТОВЫЕ ЧЕРВИ 4
1. 3. IM-WORM – ЧЕРВИ, ИПОЛЬЗУЮЩИЕ ИНТЕРНЕТ-ПЕЙДЖЕРЫ 5
1. 4. IRC-WORM – ЧЕРВИ В IRC- КАНАЛАХ 5
1. 5. NET-WORM – ПРОЧИЕ СЕТЕВЫЕ ЧЕРВИ 6
1. 6. P2P-WORM – ЧЕРВИ ДЛЯ ФАЙЛООБМЕННЫХ СЕТЕЙ 7
2. 1. ПРОЧИЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ 7
2. 2 DOS,DDOS – СЕТЕВЫЕ АТАКИ 8
2. 3. EXPLOIT, HACKTOOL – ВЗЛОМЩИКИ УДАЛЕННЫХ КОМПЬЮТЕРОВ 8
2. 4. FLOODER – «ЗАМУСОРИВАНИЕ» СЕТИ 9
2. 5. CONSTRUCTOR – КОНСТРУКТОРЫ ВИРУСОВ И ТРОЯНСКИХ ПРОГРАММ 9
2. 6. FILECRYPTOR, POLYCRYPTOR – СКРЫТИЕ ОТ АНТИВИРУСНЫХ ПРОГРАММ 9
2. 7. NUKER– ФАТАЛЬНЫЕ СЕТЕВЫЕ АТАКИ 9
3. ПРОСТЫЕ И ПОЛИМОРФНЫЕ ВИДЫ 10
4. СТЕЛС-ТЕХНОЛОГИИ 11
5. АНТИВИРУСНЫЕ ПРОГРАММЫ 11
ЗАКЛЮЧЕНИЕ 17
СПИСОК ЛИТЕРАТУРЫ 19
Утилиты:
Оглавление. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Вступление. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
§ 1. Программный пакет Norton Utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. 1 Утилиты испытания и корректирования ошибок в системе. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1. 2 Утилиты для оптимизации производительности системы. . . . . . . . . . . . . . . . . . . . . . . . . . 12
1. 3 Доп утилиты. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
§ 2 Програмки узкой подстройки Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
§ 3 Испытания. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3. 1 Sisoft Sandra. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
§ 4 Файловые менеджеры. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4. 1 Total Commander. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
§ 5 Програмки для работы с архивами. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5. 1 WinRAR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Мнение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Перечень использованной литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Выдержка
Литература
Больше работ по теме:
Предмет: Информатика
Тип работы: Контрольная
Страниц: 12
ВУЗ, город: Угату
Год сдачи: 2014
Цена: 600 руб.
Новости образования
КОНТАКТНЫЙ EMAIL: [email protected]
Скачать реферат © 2017 | Пользовательское соглашение
ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ