Вредоносные программы

Get Started. It's Free
or sign up with your email address
Вредоносные программы by Mind Map: Вредоносные программы

1. Рекламные и шпионские программы здарова привет

1.1. Web-сайты, посвященные шпионским программам

1.2. Как избежать шпионских и рекламных программ

1.3. Принципы работы шпионских и рекламных программ

1.4. Что такое рекламные программы, или adware

1.5. cookies

2. Спам и защита от него

2.1. Происхождение термина

2.2. Наиболее распространенные виды спама

2.3. Способы распространения

2.4. Борьба со спамом

2.5. Фишинг

3. Хакерские утилиты и защита от них

4. Антивирусы и их разновидности

5. Trojan-ArcBomb

6. Классификация троянских программ

6.1. Backdoor

6.2. Trojan

6.3. Trojan-Ransom

6.4. Trojan-Clicker

6.5. Trojan-Downloader

6.6. Trojan-Dropper

6.7. Trojan-Notifier

6.8. Trojan-Proxy

6.9. Trojan-PSW

6.10. Trojan-Spy

6.11. Trojan-DDoS

6.12. Trojan-IM

6.13. Rootkit

6.14. Trojan-SMS

6.15. Trojan-GameThief

6.16. Trojan-Banker

6.17. Trojan-Mailfinder

6.18. Троянские программы и защита от них

6.18.1. Как обнаружить троянскую программу

6.18.2. Способы защиты против троянских программ

7. Последствия прибывания на ПК сетевых червей

8. Компьютерные вирусы и защита от них

8.1. Компьютерные вирусы и их методы классификации

8.2. Признаки заражения ПК вирусом

8.3. Способы защиты от компьютерных вирусов

8.4. Антивирусные программы

9. Сетевые черви и защита от них

9.1. Классификация сетевых червей

9.1.1. Email-Worm

9.1.2. IM-Worm

9.1.3. IRC-Worm

9.1.4. Net-Worm

9.1.5. P2P-Worm

9.2. Способы защиты против сетевых червей