Кодификатор Генерального Секретариата .
Задание 2.
Преступление, обозначенное кодом .
Задание 3.
Преступление, обозначенное кодом QF.
Задание 4.
Преступление, обозначенное кодом QA
Задание 5.
Преступление, обозначенное кодом QD
Задание 6.
Преступление, обозначенное кодом QS
Задание 7
Преступление, обозначенное кодом QFF
Задание 8.
Наиболее распространенные компьютернеи преступления.
Задание 9.
Преступление, обозначенное кодом QFG.
Задание 10.
Преступление, обозначенное кодом QFP.
Задание 11.
Преступление, обозначенное кодом QRG.
Задание 12.
Преступление, обозначенное кодом QRT.
Задание 13.
Способ несанкционированного доступа к информации «Компьютерный абордаж».
Задание 14.
Способ несанкционированного доступа к информации «За хвост» заключаетсяЗадание 15.
Способ несанкционированного доступа к информации «Неспешный выбор».
Тема №8. Вредоносные программы.
Условия существования вредоносных программ. Хакерские утилиты и прочие вредоносные программы. Спам.
Задание 1.
Спам, который распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей.
Задание 2.
Спам, который имеет цель опорочить ту или иную фирму,
компанию, политического кандидата .
Задание 3.
Спам, написанный от имени реальных или вымышленных лиц, обычно граждан стран с нестабильной экономической ситуацией, воспринимаемых публикой как рассадник коррупции.
Задание 4.
Спам, инициирующий письма, содержащие сведения о потенциальной опасности или просьбы о помощи жертвам стихийных бедствий.
Задание 5.
Спам, периодически проводящий рассылки не рекламных сообщений.
Задание 6.
Когда зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL?
Задание 7.
Причиной появления вредоносных программ в конкретной операционной системе или приложении.
Задание 8.
Одна из основных целей рассылки пустых писем.
Задание 9.
Программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе.
Задание 10.
Программы - «злые шутки», затрудняющие работу с компьютером.
Задание 11.
Утилиты Bad-Joke, Hoax.
Задание 12.
Утилита Nuker .
Задание 13.
Утилита Flooder .
Задание 14.
Утилиты Exploit, HackTool .
Задание 15.
Утилиты FileCryptor, PolyCryptor.
Тема №9. Вирусы.
Понятия о видах вирусов. Классические компьютерные вирусы. Сетевые черви. Троянские программы.
Задание 1.
Деление классических вирусов по среде обитания.
Задание 2.
Деление классических вирусов по способу заражения.
Задание 3.
Сетевые черви.
Задание 4.
Троянские утилиты удаленного администрирования.
Задание 5.
Троянские программы для воровства паролей.
Задание 6.
Троянские программы для доставки вредоносных программ.
Задание 7.
Троянские программы инсталляторы вредоносных программ.
Задание 8.
Троянские шпионские программы.
Задание 9.
Троянские программы, применяемые для организации несанкционированных обращений к Интернет-ресурсам.
Задание 10.
Троянские программы, скрытно осуществляющие анонимный доступ к различным Интернет-ресурсам.
Задание 11.
Троянские программы, предназначенные для оповещения об успешной атаке.
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.