2 ноября 2014 года команда академии Cisco приглашает вас посетить тренинг «Уязвимости и сетевые атаки»
Коротко о том, что будет на тренинге.
К атакам с использованием вредоносного кода относится несколько типов компьютерных программ, созданных с целью вызвать потерю или повреждение данных. Существует три основных типа атак с использованием вредоносного кода: вирусы, троянские программы и черви.
Вирус представляет собой вредоносную программу, присоединённую к другой программе с целью выполнения определённых нежелательных функций на рабочей станции. В качестве примера можно привести программу, присоединённую к файлу command.com (основной командный интерпретатор систем Windows); она удаляет определённые файлы и заражает остальные версии файла command.com, которые сможет обнаружить.
Троянская программа отличается только тем, что она написана таким образом, чтобы походить на другую, а на самом деле является инструментом атаки. В качестве примера троянской программы можно привести программное приложение, которое запускает простую игру на рабочей станции. Пока пользователь занят игрой, троянская программа отправляет по электронной почте копию самой себя на каждый из адресов в адресной книге пользователя. Другие пользователи получают игру и начинают играть в нее, таким образом распространяя троянскую программу по адресам в каждой адресной книге.
Вирусам, как правило, требуется механизм передачи, своего рода вектор, например ZIP-файл или любой другой исполняемый файл, присоединённый к сообщению электронной почты, который переносит код вируса из одной системы в другую. Ключевое отличие компьютерного червя от компьютерного вируса состоит в том, что для распространения вируса требуется взаимодействие с пользователем.
Черви — это независимые программы, которые атакуют систему и пытаются использовать определённые уязвимости в целевой системе. После успешного использования уязвимости червь копирует свою программу с атакующего узла в целевую систему, чтобы запустить цикл повторно. Червь имеет следующую структуру.
- Активирующая уязвимость — червь устанавливает свою программу, используя известные уязвимости в системе, например, рассчитывает на наивность конечных пользователей, которые открывают непроверенные исполняемые файлы во вложениях электронной почты.
- Механизм распространения — после получения доступа к узлу червь копирует свою программу на этот узел и выбирает новую цель.
- Полезная нагрузка — после заражения узла червём злоумышленник получает доступ к этому узлу (зачастую — доступ с правами привилегированного пользователя). Злоумышленники могут использовать локальное вторжение, чтобы повысить права до уровня администратора.
Академия Cisco проводит аторизированные тренинги, практикумы Cisco, компьютерные курсы Cisco Киев (курсы циско Киев, Cisco курсы Киев, курсы циско), курсы CCNA (CCNA курсы, курсы CCNA киев) - курсы Cisco (Cisco курсы), занимается подготовкой специалистов для реализации высокоинтеллектуальных проектов в области инфокоммуникационных технологий.
Ответы на часто задаваемые вопросы: http://edu-cisco.org/docs/welcome.pdf
http://vk.com/educisco
http://www.facebook.com/educisco
e-mail: [відкрити контакти]
skype: edu-cisco.org
tel. [відкрити контакти]
Коментарі
Невірно заповнені поля відзначені червоним.
Будь ласка, перевірте форму ще раз.
Ваш коментар відправлений і буде доступний на сайті після перевірки адміністратором.
Інші статті в категорії Новини