TEMA 3: PROGRAMACIÓN SEGURA

Descripción

Operative Systems Security Mapa Mental sobre TEMA 3: PROGRAMACIÓN SEGURA, creado por lomasdelicioso el 31/01/2014.
lomasdelicioso
Mapa Mental por lomasdelicioso, actualizado hace más de 1 año
lomasdelicioso
Creado por lomasdelicioso hace casi 11 años
17
0

Resumen del Recurso

TEMA 3: PROGRAMACIÓN SEGURA
  1. Programas inseguros y/o maliciosos
    1. Malware
      1. Virus
        1. Mecanismo de infección
          1. Disparo
            1. Carga
              1. Fases
                1. Fase durmiente
                  1. Fase de propagación
                    1. Fase de activación
                      1. Fase de ejecución
                      2. Tipos según objetivo
                        1. Infección sector de arranque
                          1. Infección de archivos
                            1. MacroVirus
                              1. Virus multipartes
                              2. Tipos según ocultación
                                1. Encriptado
                                  1. Sigiloso
                                    1. Polimórfico
                                      1. Metamórfico
                                    2. Gusanos
                                      1. Caballos de Troya
                                        1. SPAM
                                          1. Cargas
                                            1. Ransomware
                                              1. Bombas lógicas
                                              2. BotNet
                                                1. Ataques DDoS
                                                  1. Spamming
                                                    1. Rastrear tráfico
                                                      1. Keylogging
                                                        1. Manipular votaciones, juegos
                                                          1. Esparcir nuevo malware
                                                          2. Backdoors
                                                            1. Rootkit
                                                              1. Usuario
                                                                1. Kernel
                                                                2. Spyware
                                                                3. Técnicas de programación segura
                                                                  1. Política
                                                                    1. Concienciar y entrenar a usuarios
                                                                      1. Mitigar vulnerabilidades
                                                                        1. System hardening
                                                                          1. Configurar control de recursos
                                                                            1. cgroups
                                                                              1. Logging de movimientos
                                                                                1. Copias de seguridad
                                                                                2. Mitigar amenazas
                                                                                  1. Detección
                                                                                    1. Generaciones de antivirus
                                                                                      1. Primera, escaner simple
                                                                                        1. Segunda, escaner heurístico
                                                                                          1. Tercera, trampas de actividad
                                                                                            1. Cuarta, protección completa
                                                                                            2. Descripción genérica
                                                                                            3. Identificación
                                                                                              1. Sistema Inmune Digital
                                                                                              2. Eliminación
                                                                                            Mostrar resumen completo Ocultar resumen completo

                                                                                            Similar

                                                                                            TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                            lomasdelicioso
                                                                                            TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                            lomasdelicioso
                                                                                            TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            Ecuaciones (Primer Grado)
                                                                                            Diego Santos
                                                                                            Repaso de tiempos verbales en inglés
                                                                                            maya velasquez
                                                                                            5 Pasos para el Éxito en el Aprendizaje_2
                                                                                            Diego Santos
                                                                                            ANATOMIA DEL SISTEMA NERVIOSO
                                                                                            Maria Heredia Sa
                                                                                            Cuadro comparativo
                                                                                            Armando Amaro
                                                                                            MIGRAZIO-MUGIMENDUAK:Movimientos migratorios
                                                                                            Amparo de Bran
                                                                                            Ficha de libro.
                                                                                            Luis Alberto Barthe Lastra