Рассмотрение видов сетей, по которым передаются сетевые черви. Особенности и цели распространения компьютерных червей. Вредоносные характеристики программного обеспечения компьютерных червей. Обнаружение и обезвреживание сетевых червей различных видов.
Аннотация к работе
Презентация на тему : сетевые черви Выполнила: Щанина Кристина Студентка:1 курса Группа:ТОПС20101Сетевые черви Сетевые черви (другое название - компьютерные черви) - это программы, которые созданы с внутренним механизмом распространения по локальным и глобальным компьютерным сетям с некоторыми целями . Данными целями являются: проникновение на удаленные компьютеры с частичным или полным перехватом управления ими (скрытым от пользователя - хозяина этого компьютера разумеется ); запуск своей копии на компьютере; дальнейшее распространение по всем доступным сетям, как локальным, так и глобальным.Виды сетей, по которым передаются сетевые черви Виды сетей, по которым передаются сетевые черви. Это, в первую очередь, конечно, электронная почта, различные интернет-мессенджеры , файлообменные и торрент-сети, локальные сети, сети обмена между мобильными УСТРОЙСТВАМИВ основном компьютерные черви распространяются в виде файлов В основном компьютерные черви распространяются в виде файлов. И скорость их (сетевых червей) распространения по всему Интернету зачастую просто потрясает воображение.Но существуют и так называемые «бесфайловые , пакетные» сетевые вирусы, которые распространяются в виде сетевых пакетов и проникают на компьютер при помощи различных брешей и уязвимостей в операционной системе или установленном программном обеспечении. Но существуют и так называемые «бесфайловые , пакетные» сетевые вирусы, которые распространяются в виде сетевых пакетов и проникают на компьютер при помощи различных брешей и уязвимостей в операционной системе или установленном программном обеспечении.Для проникновения на удаленный компьютер используются самые различные методы, начиная от методов социальной инженерии (когда Вам приходит некое заманчивое письмо с ссылкой или вложенным файлом, призывающее либо открыть данный вложенный файл либо пройти по указанной ссылке), либо же, как уже писалось выше, это проникновение с помощью уязвимостей и back-door в используемом программном обеспечении.