null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
18810833
MALWARE
Descripción
Aula 06 Coruja
Sin etiquetas
informatica
informática
concursos públicos
Mapa Mental por
Alan Brum
, actualizado hace más de 1 año
Más
Menos
Creado por
Alan Brum
hace más de 5 años
9
0
0
Resumen del Recurso
MALWARE
MALICIOUS SOFTWARE
FORMAS DE INFECTAR
EXPLORORAR VULNERABILIDADES
NAVEGADORES
PÁGINAS WEB
EMAIL
CAPAZES DE SE PROPAGAR
VÍRUS
SE ANEXA A ARQUIVOS/PROGRAMAS
EXISTENTES
CÓPIAS DE SI MESMO
PRECISA HOSPEDEIRO
TIPOS
DE SCRIPT
SE MACRO
OFFICE LÊ
DE BOOT
NA INICIALIZAÇÃO DO SISTEMA
DE PROGRAMA/ARQUIVO
ARQUIVOS EXECUTÁVEIS
DANOS QUASE IRREPARÁVEIS
POLIMÓRFICO
MUDA ASSINATURA
METAMÓRFICO
MUDA FUNCIONALIDADE
STEALTH/FURTIVO
INVISÍVEIS
TIME BOMB
PERMANECE OCULTO
NÃO SÃO AUTOSSUFICIENTES
WORM
EXPLORA VULNERABILIDADE
CONEXÕES DE REDE
INDEPENDENTE
BOT
ENVIO DE CÓPIAS DE SI MESMO
PELA REDE
EMAIL
CONTROLADO REMOTAMENTE
POR INVASOR
VULNERABILIDADE
COMPUTADOR SE TORNA
ZUMBI
BOTNET
REDE DE COMPUTADORES
INCAPAZES DE SE PROPAGAR
TROJAN
PODE INSTALAR SPYWARE
KEYLOGGER
SPYWARE
COLETAR DADOS
ENVIA A 3ºs
TIPOS
KEYLOGGERS
ARMAZENA TECLAS
SCREENLOGGERS
ADWARE
PROPAGANDA
SNIFFERS
FAREJA
COLETA DADOS DA REDE
POR MEIO DE UM PC
MONITORA TRÁFEGO
INFORMAÇÕES SENSÍVEIS
NÃO É ANEXADO EM ARQUIVO
BACKDOOR
DEIXA PORTA ABERTA
SERVIÇO CRIADO PARA ESSE FIM
ROOTKIT
CONJUNTO DE TÉCNICAS
ASSEGURA PRESENÇA
INVASOR
CÓDIGO MALICIOSO
RANSOMWARE
RESGATE
IMPEDE ACESSO
LOCKER
EQUIPAMENTO
CRYPTO
DADOS
INFECTA DOCX E XLS
EXPLOIT
FERRAMENTA CRIADA POR HACKERS
PARA SCRIPT KIDDIES
HIJACKER
MODIFICA O NAVEGADOR
HAO123
ATAQUES E GOLPES
ENGENHARIA SOCIAL
OBTER INFORMAÇÕES
ATRAVÉS
INGENUIDADE
SEGURANÇA
FORÇA BRUTA
DENIAL OF SERVICE
TIRAR EQUIPAMENTO
CONECTADO Á REDE
PARA EXAURIR RECURSOS
IP SPOOFING
CLONAGEM IP
EMAIL SPOOFING
FALSIFICAÇÃO EMAIL ORIGEM
PHISHING SCAM
PHARMING
TIPO DE PHISHING
ALTERA DNS
ENVIA PARA PÁGINAS FALSAS
HOAX
BOATO
MAN IN THE MIDDLE
DADOS INTERCEPTADOS E TROCADOS
DEFACEMENT
PICHAÇÃO
ALTERAR PÁGINAS WEB
Recursos multimedia adjuntos
Malware (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
INFORMÁTICA 22
daniel flores
Construcción de software
CRHISTIAN SUAREZ
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Línea del tiempo Evolución histórica del software SPSS
SANDRA LAME
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
terminologia basica de informatica
LESLY GUADALUPE MEJIA SOTO
Cloud Data Integration Specialist Certification
James McLean
INFORMÁTICA - Periféricos de entrada y salida
Serna Izaoly
Explorar la Librería