null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
18810833
MALWARE
Descrição
Aula 06 Coruja
Sem etiquetas
informatica
informática
concursos públicos
Mapa Mental por
Alan Brum
, atualizado more than 1 year ago
Mais
Menos
Criado por
Alan Brum
mais de 5 anos atrás
9
0
0
Resumo de Recurso
MALWARE
MALICIOUS SOFTWARE
FORMAS DE INFECTAR
EXPLORORAR VULNERABILIDADES
NAVEGADORES
PÁGINAS WEB
EMAIL
CAPAZES DE SE PROPAGAR
VÍRUS
SE ANEXA A ARQUIVOS/PROGRAMAS
EXISTENTES
CÓPIAS DE SI MESMO
PRECISA HOSPEDEIRO
TIPOS
DE SCRIPT
SE MACRO
OFFICE LÊ
DE BOOT
NA INICIALIZAÇÃO DO SISTEMA
DE PROGRAMA/ARQUIVO
ARQUIVOS EXECUTÁVEIS
DANOS QUASE IRREPARÁVEIS
POLIMÓRFICO
MUDA ASSINATURA
METAMÓRFICO
MUDA FUNCIONALIDADE
STEALTH/FURTIVO
INVISÍVEIS
TIME BOMB
PERMANECE OCULTO
NÃO SÃO AUTOSSUFICIENTES
WORM
EXPLORA VULNERABILIDADE
CONEXÕES DE REDE
INDEPENDENTE
BOT
ENVIO DE CÓPIAS DE SI MESMO
PELA REDE
EMAIL
CONTROLADO REMOTAMENTE
POR INVASOR
VULNERABILIDADE
COMPUTADOR SE TORNA
ZUMBI
BOTNET
REDE DE COMPUTADORES
INCAPAZES DE SE PROPAGAR
TROJAN
PODE INSTALAR SPYWARE
KEYLOGGER
SPYWARE
COLETAR DADOS
ENVIA A 3ºs
TIPOS
KEYLOGGERS
ARMAZENA TECLAS
SCREENLOGGERS
ADWARE
PROPAGANDA
SNIFFERS
FAREJA
COLETA DADOS DA REDE
POR MEIO DE UM PC
MONITORA TRÁFEGO
INFORMAÇÕES SENSÍVEIS
NÃO É ANEXADO EM ARQUIVO
BACKDOOR
DEIXA PORTA ABERTA
SERVIÇO CRIADO PARA ESSE FIM
ROOTKIT
CONJUNTO DE TÉCNICAS
ASSEGURA PRESENÇA
INVASOR
CÓDIGO MALICIOSO
RANSOMWARE
RESGATE
IMPEDE ACESSO
LOCKER
EQUIPAMENTO
CRYPTO
DADOS
INFECTA DOCX E XLS
EXPLOIT
FERRAMENTA CRIADA POR HACKERS
PARA SCRIPT KIDDIES
HIJACKER
MODIFICA O NAVEGADOR
HAO123
ATAQUES E GOLPES
ENGENHARIA SOCIAL
OBTER INFORMAÇÕES
ATRAVÉS
INGENUIDADE
SEGURANÇA
FORÇA BRUTA
DENIAL OF SERVICE
TIRAR EQUIPAMENTO
CONECTADO Á REDE
PARA EXAURIR RECURSOS
IP SPOOFING
CLONAGEM IP
EMAIL SPOOFING
FALSIFICAÇÃO EMAIL ORIGEM
PHISHING SCAM
PHARMING
TIPO DE PHISHING
ALTERA DNS
ENVIA PARA PÁGINAS FALSAS
HOAX
BOATO
MAN IN THE MIDDLE
DADOS INTERCEPTADOS E TROCADOS
DEFACEMENT
PICHAÇÃO
ALTERAR PÁGINAS WEB
Anexos de mídia
Malware (binary/octet-stream)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
INFORMÁTICA 22
daniel flores
Construcción de software
CRHISTIAN SUAREZ
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Línea del tiempo Evolución histórica del software SPSS
SANDRA LAME
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
terminologia basica de informatica
LESLY GUADALUPE MEJIA SOTO
Cloud Data Integration Specialist Certification
James McLean
INFORMÁTICA - Periféricos de entrada y salida
Serna Izaoly
Explore a Biblioteca