Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   906
Temat pracy:  

Robaki i wirusy - mechanizmy ataków

Liczba stron:   124
Cena pracy:
 229 PLN

Spis treści / plan pracy:
Wprowadzenie.......6

Cel i zakres pracy.......7

   1. Programy złośliwe.......9
      1.1 Ogólna klasyfikacja zagrożeń.......9
      1.2 Zagrożenia ze strony programów.......10

   2. Krótka historia wirusów komputerowych.......12

   3. Wirusy komputerowe.......14
      3.1 Działanie wirusa komputerowego.......14
      3.2 Tworzenie wirusów.......15
      3.3 Struktura wirusa.......16
      3.4 Języki programowania wykorzystywane do pisania wirusów.......18
      3.5 Najważniejsze kategorie wirusów.......19
         3.5.1 Wirus pasożytniczy.......19
         3.5.2 Wirus towarzyszący.......20
         3.5.3 Wirus sektora ładowania.......21
         3.5.4 Makrowirusy.......22
         3.5.5 Tajny wirus.......22
         3.5.6 Wirus poli i metamorficzny.......23
         3.5.7 Fagi.......24

   4. Klasyfikacja wirusów ze względu na sposób działania po uruchomieniu.......25
      4.1 Wirusy plikowe.......25
      4.2 Wirusy nierezydentne.......25
      4.3 Wirusy rezydentne.......26
         4.3.1 Szybkie infektory.......26
         4.3.2 Wolne infektory.......26

   5. Wormy.......28
      5.1 Worm sieciowy.......29
      5.2 Rozprzestrzenianie się wormów.......29
         5.2.1 Wormy przenoszone przez sieć – wykorzystanie poczty elektronicznej.......30
      5.3 Worm Internetu.......31
      5.3 Robaki aktywne.......33

   6. Intruzi jako zagrożenie bezpieczeństwa.......34
      6.1 Intruzi.......34
      6.2 Techniki włamań.......35
      6.3 Wykrywanie włamań.......38

   7. Inne zagrożenia ze strony programów.......41
      7.1 Bakteria.......41
      7.2 Bomba logiczna.......41
      7.3 Boczne wejście.......42
      7.4 Koń trojański.......42
         7.4.2 Rodzaje koni trojańskich.......47
            7.4.4.1 Trojany żartownisie.......48
            7.4.4.2 Trojany destrukcyjne.......48
            7.4.4.3 Konie wykradające hasła i poufne informacje.......48
            7.4.4.4 Koń trojański zdalnego dostępu.......49
      7.5 Programy typu backdoor.......51

   8. Zagrożenia wirusem komputerowym – obiekty atakowane.......53
      8.1 Pliki wykonywalne COM.......53
      8.2 Pliki EXE dla systemu DOS (stare EXE).......53
      8.3 Pliki nowe EXE dla Windows (NE).......53
      8.4 Pliki systemowe SYS.......54
      8.5 Pliki wsadowe BAT.......54
      8.6 Pliki DOC.......55
      8.7 Pliki XLS.......56
      8.8 Pliki ASM.......56
      8.9 Sektory systemowe.......56
      8.10 Główny rekord ładujący (MBR).......57
      8.11 Rekord ładujący.......57
      8.12 Jednostki Alokacji Plików (JAP).......58
      8.13 Wirusy kombinowane.......59
   
   9. Przenikanie wirusów do systemu komputerowego.......60
      9.1 Sposoby przenikania wirusów.......60
      9.2 Powstanie infekcji.......60
      9.3 Nośniki wirusa.......62
         9.3.1 Dyski elastyczne.......62
         9.3.2 Wymienne dyski sztywne.......63
         9.3.3 Kasety z taśmy magnetycznej.......63
         9.3.4 Nośniki innego rodzaju.......63
         9.3.5 Sieci.......63
      9.4 Drogi przenikania wirusów.......64
         9.4.1 Oprogramowanie pirackie.......64
         9.4.2 Biuletyny elektroniczne.......64
         9.4.3 Programy shareware.......65
         9.4.4 Programy publiczne.......65
         9.4.5 Rozproszone komputery osobiste.......65
         9.4.6 Dyskietki i CD-ROMy dołączane do czasopism komputerowych.......66
         9.4.7 Pracownicy firm serwisowych.......66
   
   10. Metody zabezpieczeń i walki z zakażeniem wirusowym.......67
      10.1 Kontrolowanie dostępu do sieci.......67
      10.1.1 Identyfikacja kanałów dostępu.......68
         10.1.2 Scentralizowane sieciowe serwery plików.......68
         10.1.3 Rozproszenie zaufania.......69
         10.1.4 Przesyłanie w sieciach z połączeniami ogólnie dostępnymi.......70
      10.2 Metody kontroli dostępu.......70
      10.3 Usługi poczty elektronicznej.......71
   
   11. Ochrona przed infekcją.......72
      11.1 Przygotowanie na ewentualny atak.......73
      11.2 Zapobieganie infekcjom wirusowym.......74
      11.3 Wykrywanie wirusa.......74
      11.4 Powstrzymanie wirusa.......76
      11.5 Przywracanie sytuacji sprzed ataku wirusa.......77
   
   12. Podstawowe narzędzia antywirusowe.......78
      12.1 Programy podsuwane wirusom do zaatakowania w pierwszej kolejności.......78
      12.2 Programy śledzące odwołania do systemu operacyjnego.......78
      12.3 Programy obliczające i sprawdzające sumy kontrolne plików.......79
      12.4 Programy detekcyjne.......79
      12.5 Programy uodparniające pliki przed zakażeniem.......79
      12.6 Programy leczące, usuwające wirusy z plików oraz dysków.......80
   
   13. Wspólne elementy programów antywirusowych.......81
      13.1 Skanery.......81
      13.2 Monitory.......82
      13.3 Szczepionki.......83
      13.4 Programy autoweryfikujące.......83
      13.5 Programy zliczające sumy kontrolne.......83
   
   14. Techniki stosowane przez programy antywirusowe.......85
      14.1 Skaning.......85
      14.2 Heurystyczne wyszukiwanie wirusów.......85
      14.3 Tryb krokowy.......85
      14.4 Emulacja procesora.......86
      14.5 Przynęty.......86
      14.6 Pobieranie wielkości pamięci operacyjnej.......87

   15. Ochrona przed poszczególnymi rodzajami wirusów.......88
      15.1 Ochrona przed wirusami.......88
      15.2 Ochrona przed robakami.......89
      15.3 Ochrona przed końmi trojańskimi.......89
      15.4 Ochrona przed furtkami pozostawionymi w systemie.......90
      15.5 Ochrona przed bombami logicznymi.......90

   16. Programy antywirusowe.......91
      16.1 Skanery antywirusowe on-line.......91
      16.2 Przegląd programów antywirusowych.......95

   17. Przyszłość wirusów.......105
      17.1 Wirusy dla różnych systemów.......105
      17.2 Wirusy infekujące wewnątrzplikowo.......105
      17.3 Wirusy zmienne genetycznie.......106
      17.4 Wirusy infekujące nowe, nie infekowane dotychczas obiekty.......106

   18. Charakterystyka wybranych wirusów.......107
      18.1 Wirusy makrowe.......107
         18.1.1 Wirus makrowy Concept.......107
         18.1.2 Wirus Melissa.......107
      18.2 Wirusy rozruchowe.......108
         18.2.1 Wirus pakistański, Brain.......108
         18.2.2 Wirus Michał Anioł.......108
      18.3 Wirusy systemu Windows.......109
         18.3.1 Wirus Boza.......109
         18.3.2 Wirus CIH (Czarnobyl).......109
      18.4 Wirusy linuxowe.......110
         18.4.1 Wirus Staog.......110
         18.4.2 Wirus Bliss.......110
      18.5 Wirusy pasożytnicze.......111
         18.5.1 Wirus Exorcist.......111
      18.6 Wirusy plikowe.......112
         18.6.1 Wirusy Stoned.......112
      18.7 Konie trojańskie.......112
         18.7.1 Trojańczyk NVP.......112
         18.7.2 Trojańczyk IconDance.......112
         18.7.3 Trojańczyk Feliz.......113
         18.7.4 Trojańczyk AOL4FREE.......113
         18.7.5 Koń trojański RegForm.......114
         18.7.6 Trojańczyk ProMail.......114
         18.7.7 Back Oriffice (BO).......115
         18.7.8 SubSeven.......115
      18.8 Robaki.......116
         18.8.1 Worm.Myparty.......116
         18.8.2 Worm.Kiray.......117
         18.8.3 Worm.Gigger.......118
         18.8.4 Robak Firkin.......119
         18.8.5 Robak Nimda.......120

Podsumowanie.......122
Literatura.......123


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.