Троянские программы. Виды и способы их распространения

Контрольная работа, 27 Января 2012, автор: пользователь скрыл имя

Краткое описание


Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя, иначе можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Поэтому основной задачей злоумышленника является провоцирование пользователя на запуск вредоносного кода на своей машине. Как это сделать?

Содержание работы


Введение………………………………………………………………………..2
1.Что Такое Троянская Программа?..................................................................3
2.Откуда Приходят Троянские Программы?....................................................4
3.Как заинтересовать пользователя полезными программами?......................6
4.Троянские программы в почтовых вложениях ……………………………..7
5.Троянские программы в нестандартных объектах………………………….7
6.Вместе с легальными программами………………………………………….8
7.Ошибки в программном обеспечении………………………………………..9
8.Использование документированных возможностей программ ……………10
9.Какой Уровень Риска Представляют Троянские Программы?......................11
Заключение……………………………………………………………………….12
Источники информации………………………

Содержимое работы - 1 файл

Информатика печать.doc

— 87.50 Кб (Открыть файл, Скачать файл)

Открыть текст работы Троянские программы. Виды и способы их распространения