Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特点
教育
个人和工作
台式电脑
說明
Video Tutorials
Help Center
定价
注册
登入
类别
全部
-
угрозы
-
информация
-
безопасность
-
атаки
作者:
Ивлев Александр
10 月以前
152
Классификация угроз
開啟
更多类似内容
Аудитор нового времени
由Ринат 1789
Как использовать ментальные карты
由Галина Петрова
ОБЖ
由Ann Yeschenko
Критерии информационного общества
由Елизавета Сулекова
Атаки
сканирование файловой системы
подбор пароля
подбор пароля с использованием знаний о пользователе
тотальный перебор, оптимизированный по статистике встречаемости символов
тотальный перебор
Примеры атак
DoS-атака
Шпионские программы
DDoS
Фишинг
Черви
Вирусы
Банкеры
Бэкдоры
Руткиты
Рекламное ПО
жадные программы
программные закладки
сборка мусора
кража ключевой информации
Классификация угроз
по способу действия злоумышленника
в пакетном режиме
в интерактивном режиме
по умышленности
умышленные угрозы
неумышленные угрозы
по способу воздействия на объект атаки
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное воздействие
по типу используемой злоумышленником уязвимости защиты
ранее внедренная программная закладка
ошибки и недокументированные возможности программного обеспечения ОС
неадекватная политика безопасности, в том числе и ошибки администратора системы
по объекту атаки
каналы передачи данных
объекты ОС
операционная система в целом
по цели атаки
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
по характеру воздействия на ОС
пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
активное воздействие - несанкционированные действия злоумышленника в системе
по используемым средствам атаки
ПО третьих фирм
штатные средства ОС без использования дополнительного программного обеспечения