learning aim b: cyber security

Descrição

Mapa Mental sobre learning aim b: cyber security, criado por Keane MEEK em 01-05-2020.
Keane MEEK
Mapa Mental por Keane MEEK, atualizado more than 1 year ago
Keane MEEK
Criado por Keane MEEK mais de 4 anos atrás
7
0

Resumo de Recurso

learning aim b: cyber security
  1. key terms
    1. threat
    2. why systems are attacked
      1. malware
        1. trojan horse

          Anotações:

          • users are tricked into downloading it. 
          1. rootkit

            Anotações:

            • is a set of tools that give a hacker high level administrative control of a computer.
            1. ransomware

              Anotações:

              • encrypted files stored on a computer to exort or steal money from organisations.
              1. spyware

                Anotações:

                • malicious software secretly installed to collect information from someone elses computer.
                1. keyloggers

                  Anotações:

                  • spyware that records every keystroke made on a computer to steal personal information.
          2. botnet

            Anotações:

            • is an army of zombie devices used to carry out mass attacks and send spam to millions of users.
            1. DDOS

              Anotações:

              • flooding a website with useless traffic to inundate and overwhelm the network.
          3. social engineering

            Anotações:

            • involves tricking people into divulging valuable information about themselves.
            1. phishing

              Anotações:

              • a way of attempting to acquire information by pretending to be from a trustworthy source.
              1. spear phishing

                Anotações:

                • involves bespoke emails being sent to well searched victims.
                1. blagging

                  Anotações:

                  • a blagger invents a scenario to engage a targeted victim in a manner that increases the chance the victim will divulge information
                  1. shoulder surfing

                    Anotações:

                    • acquiring sensitive information by someone peering over a users shoulder when they are using a device.
                    1. pharming

                      Anotações:

                      • involves redirecting people to bogus look a like websites without realising it has happened. 
                      1. man in the middle attack

                        Anotações:

                        • a form of eavesdropping where the attacker makes a independent connection between two victims and steals information to use fraudulently. 

            Semelhante

            Vocabulário Inglês Básico
            Alessandra S.
            Quiz Sobre Atualidades do Vestibular
            Alessandra S.
            As 22 consagradas leis do Marketing
            Cristiano Bertul
            Controle de Constitucionalidade
            Carlos Moradore
            Literatura - Escolas Literárias
            Amanda Destro
            Direito Constitucional Esquematizado - Pedro Lenza - Capítulo 3
            Anaximandro Martins Leão
            Tecido Conjuntivo
            Liza Castro
            A INTEGRAÇÃO DAS TDIC À PEDAGOGIA: UMA CONCEPÇÃO DE WEB CURRÍCULO
            Malton Fuckner
            Ocultar cartas nos Flashcards
            GoConqr suporte .
            PLANEJAMENTO DE LÍNGUA PORTUGUESA 2018 - 2ª ETAPA
            Adriana Marcia Couto Poletti