Malwere

Beschreibung

Mindmap am Malwere, erstellt von jorge gonzalez am 30/11/2017.
jorge gonzalez
Mindmap von jorge gonzalez, aktualisiert more than 1 year ago
jorge gonzalez
Erstellt von jorge gonzalez vor fast 7 Jahre
0
0

Zusammenfassung der Ressource

Malwere
  1. ADWARE
    1. virus
      1. publicidad maligna
        1. daño
          1. ventas emergentes
          2. BACKDOOR
            1. daño
              1. puerta trasera
                1. acceso al sistema
                2. BOTNET
                  1. amenazas de actualizacion
                    1. controlados para un ataque
                      1. zombi
                        1. amor botnet
                        2. HIJACKER
                          1. modificando de la pagina de inicio
                            1. restaurar
                              1. encargados de secuestrar
                              2. GUSANOS
                                1. archivos anfitrion
                                  1. virus
                                    1. medios de comunicacion
                                      1. redes locales
                                      2. MOAX
                                        1. bulo
                                          1. cuenta falsa
                                            1. no poseen fines aducativos
                                              1. engañar
                                              2. PUP
                                                1. controla el usuario
                                                  1. instala programas
                                                  2. HIJACLEEZ
                                                    1. bloquea ajustes
                                                      1. modificapagina de inicio
                                                        1. forma parte de adwares y troyanos
                                                          1. encargados en secuestro
                                                          2. KEY LOGGER
                                                            1. roban contraseñas
                                                              1. usuario de teclado
                                                                1. muchos troyanos
                                                                2. PHI SHING
                                                                  1. zoba informacion personal
                                                                    1. envia ataques
                                                                      1. falsedad de confianza
                                                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                      ähnlicher Inhalt

                                                                      Elias Tecnoligia 1
                                                                      Samuel Elias Schmidt Vetere
                                                                      HERRAMIENTAS DE PROTECCIÓN DEL SOFTWARE
                                                                      Daniel Padilla
                                                                      Klausurvorbereitung
                                                                      AntonS
                                                                      Fragen die jeder Fünftklässler beantworten kann.
                                                                      JohannesK
                                                                      Sehenswürdigkeiten Deutschlands
                                                                      Natalia Romanova
                                                                      Deutsch Einstufungstest Niveau A1.1
                                                                      SprachschuleAktiv
                                                                      Themen Geschichte
                                                                      barbara91
                                                                      IKA-Theoriefragen Serie 19 (15 Fragen)
                                                                      IKA ON ICT GmbH
                                                                      Gedichtsanalyse und Interpretation
                                                                      Laura Overhoff
                                                                      U3 Netzwerkprotokolle
                                                                      Lena A.
                                                                      Φαρμακολογία 1 Γ
                                                                      Lampros Dimakopoulos