Вредоносное ПО

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Вредоносное ПО создатель Mind Map: Вредоносное ПО

1. Виды вредоносного ПО

1.1. Сетевые черви

1.1.1. Почтовые черви

1.1.2. Черви для файлообменных сетей

1.1.3. Черви интернет-пейджеров

1.1.4. Прочие сетевые черви

1.2. Троянские программы

1.2.1. Trojan-PSW

1.2.2. Trojan-Downloader

1.2.3. Trojan-Dropper

1.2.4. Trojan-proxy

1.2.5. Trojan-Spy

1.2.6. Trojan

1.2.6.1. Backdoor

1.2.6.2. ArcBomb

1.2.6.3. RootKit

1.2.6.3.1. user-mode

1.2.6.3.2. kernel-mode

1.3. Компьютерные вирусы

1.3.1. Среда обитания

1.3.1.1. Файловые

1.3.1.2. Загрузочные

1.3.1.3. Сетевые

1.3.1.4. Комбинированные

1.3.2. Способ заражения

1.3.2.1. Перезаписывающие вирусы

1.3.2.2. Паразитические вирусы

1.3.2.3. Скрипт-вирусы

1.3.2.4. Макровирусы

1.3.2.5. Стелс-вирусы

1.3.2.6. Вирус- компаньоны

1.4. Технологии пасивного отслеживания

1.4.1. Not-a-virus

1.4.2. Adware

1.4.3. Bad-Joke

1.4.4. Sniffer

1.4.5. SpamTool

1.4.6. IM-Flooder

1.4.7. VirTool

1.4.8. FileCryptor

1.4.9. PolyCryptor

2. История Вредоносного ПО

2.1. Основы теории самовоспроизводящихся механизмов

2.2. Появление первых компьютерных вирусов

2.2.1. Animal

2.2.2. Creeper

2.2.3. Cookie Monster

2.2.4. Xerox worm

2.2.5. Elk Cloner

2.2.6. Virus 1,2,3

2.3. Первая вирусная пандемия от вируса Brain

2.4. Первый массовый сетевой червь Червь Морриса

2.5. Первая троянская программа AIDS

2.6. Первый полиморфный вирус Chameleon

2.7. Список "Грязная дюжина"