Produkte
Mindmap Programm
Gliederungen Programm
Software für Gantt-Diagramme
Anwendungen
Mindmaps für Bildung
Mindmaps für Unternehmen
Mindmaps für die persönliche Entwicklung
Mindmapping Vorteile
Ressourcen
Funktionen
Bildung
Persönlich & Beruflich
Desktop
Videoanleitungen
Sehen Sie sich Tipps und Tricks zur Verwendung von Mindomo an.
Hilfezentrum
Detaillierte Hilfeanleitung zur Konfiguration und Verwendung von Mindomo.
Artikel
Was ist eine Mindmap?
Wie man eine Mindmap erstellt?
Wie kann man mit Mindmaps Notizen machen?
Mindmapping als assistive Technologie
Was ist eine Concept Map?
Die 29 besten Mindmap-Beispiele
Preise
Anmelden
Registrieren
Produkte
Mindmap Programm
Gliederungen Programm
Software für Gantt-Diagramme
Anwendungen
Mindmaps für Bildung
Mindmaps für Unternehmen
Mindmaps für die persönliche Entwicklung
Mindmapping Vorteile
Artikel
Was ist eine Mindmap?
Wie man eine Mindmap erstellt?
Wie kann man mit Mindmaps Notizen machen?
Mindmapping als assistive Technologie
Was ist eine Concept Map?
Die 29 besten Mindmap-Beispiele
Funktionen
Bildung
Persönlich & Beruflich
Desktop
Hilfe
Videoanleitungen
Hilfezentrum
Preise
Registrieren
Anmelden
Kategorien:
Alle
-
угрозы
-
информация
-
безопасность
-
атаки
von
Ивлев Александр
Vor 1 Jahr
227
Классификация угроз
Öffnen
Mehr dazu
Информационное обеспечение транспортной безопасности
von Alina Shi
Информационное обеспечение транспортной безопасности
von Alina Shi
итуп
von Polina Gromova
Тенденции развития информационного общества
von Старостина Алина
Атаки
сканирование файловой системы
подбор пароля
подбор пароля с использованием знаний о пользователе
тотальный перебор, оптимизированный по статистике встречаемости символов
тотальный перебор
Примеры атак
DoS-атака
Шпионские программы
DDoS
Фишинг
Черви
Вирусы
Банкеры
Бэкдоры
Руткиты
Рекламное ПО
жадные программы
программные закладки
сборка мусора
кража ключевой информации
Классификация угроз
по способу действия злоумышленника
в пакетном режиме
в интерактивном режиме
по умышленности
умышленные угрозы
неумышленные угрозы
по способу воздействия на объект атаки
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное воздействие
по типу используемой злоумышленником уязвимости защиты
ранее внедренная программная закладка
ошибки и недокументированные возможности программного обеспечения ОС
неадекватная политика безопасности, в том числе и ошибки администратора системы
по объекту атаки
каналы передачи данных
объекты ОС
операционная система в целом
по цели атаки
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
по характеру воздействия на ОС
пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
активное воздействие - несанкционированные действия злоумышленника в системе
по используемым средствам атаки
ПО третьих фирм
штатные средства ОС без использования дополнительного программного обеспечения