Пользователь

Добро пожаловать,

Регистрация или входРегистрация или вход
Потеряли пароль?Потеряли пароль?

Ник:
Пароль:

Меню сайта




Ваше мнение
Поиск по сайту

Активно и часто использую
Использую редко
Обхожусь стандартным рубрикатором
Не знаю, что это такое
Я и сам не знаю, что ищу


Результаты
Другие опросы

Всего голосов: 488
Комментарии: 0


Наши партнеры



Статистика




Programming books  Download software  Documentation  Scripts  Content Managment Systems(CMS)  Templates  Icon Sets  Articles  Contacts  Voting  Site Search




Каталог файлов



С.А. Белоусов, А.К. Гуц - Троянские Кони

Разместил: admin

Скачали: 266

Категория: Безопасность

Размер файла: 454.13 KB

Версия: 1.0

E-Mail автора:

Домашняя страница: programmistu.info

В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользвы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времен смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.
В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются из основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.

Нет комментариев. Почему бы Вам не оставить свой?
Вы не можете отправить комментарий анонимно, пожалуйста войдите или зарегистрируйтесь.
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском


.



Каталог файлов Безопасность С А Белоусов А К Гуц Троянские Кони данной книге сделана попытка собрать информацию таком виде компьютерного зла как троянские кони Известно что Древней Греции пользвы от троянского коня для защитников Трои было немного вот вреда более чем достаточно тех времен смысл названия изменился незначительно Только поле битвы переместилось полей компьютерные сети приводится некоторая классификация программ отнесенных троянским коням показываются