TEMA 3: PROGRAMACIÓN SEGURA

Descrição

Operative Systems Security Mapa Mental sobre TEMA 3: PROGRAMACIÓN SEGURA, criado por lomasdelicioso em 31-01-2014.
lomasdelicioso
Mapa Mental por lomasdelicioso, atualizado more than 1 year ago
lomasdelicioso
Criado por lomasdelicioso quase 11 anos atrás
17
0

Resumo de Recurso

TEMA 3: PROGRAMACIÓN SEGURA
  1. Programas inseguros y/o maliciosos
    1. Malware
      1. Virus
        1. Mecanismo de infección
          1. Disparo
            1. Carga
              1. Fases
                1. Fase durmiente
                  1. Fase de propagación
                    1. Fase de activación
                      1. Fase de ejecución
                      2. Tipos según objetivo
                        1. Infección sector de arranque
                          1. Infección de archivos
                            1. MacroVirus
                              1. Virus multipartes
                              2. Tipos según ocultación
                                1. Encriptado
                                  1. Sigiloso
                                    1. Polimórfico
                                      1. Metamórfico
                                    2. Gusanos
                                      1. Caballos de Troya
                                        1. SPAM
                                          1. Cargas
                                            1. Ransomware
                                              1. Bombas lógicas
                                              2. BotNet
                                                1. Ataques DDoS
                                                  1. Spamming
                                                    1. Rastrear tráfico
                                                      1. Keylogging
                                                        1. Manipular votaciones, juegos
                                                          1. Esparcir nuevo malware
                                                          2. Backdoors
                                                            1. Rootkit
                                                              1. Usuario
                                                                1. Kernel
                                                                2. Spyware
                                                                3. Técnicas de programación segura
                                                                  1. Política
                                                                    1. Concienciar y entrenar a usuarios
                                                                      1. Mitigar vulnerabilidades
                                                                        1. System hardening
                                                                          1. Configurar control de recursos
                                                                            1. cgroups
                                                                              1. Logging de movimientos
                                                                                1. Copias de seguridad
                                                                                2. Mitigar amenazas
                                                                                  1. Detección
                                                                                    1. Generaciones de antivirus
                                                                                      1. Primera, escaner simple
                                                                                        1. Segunda, escaner heurístico
                                                                                          1. Tercera, trampas de actividad
                                                                                            1. Cuarta, protección completa
                                                                                            2. Descripción genérica
                                                                                            3. Identificación
                                                                                              1. Sistema Inmune Digital
                                                                                              2. Eliminación

                                                                                            Semelhante

                                                                                            TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                            lomasdelicioso
                                                                                            TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                            lomasdelicioso
                                                                                            TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            lei 8112- parte 1
                                                                                            michelegraca
                                                                                            Simulado de Biologia
                                                                                            Alessandra S.
                                                                                            Teoria de Tectónicas de Placas
                                                                                            Bruna Margarida
                                                                                            Fórmulas de física
                                                                                            Alessandra S.
                                                                                            Sociologia - Origem
                                                                                            Malu Miralha
                                                                                            Mind Map
                                                                                            Marina Faria
                                                                                            Roteiro de Estudo - Matemática
                                                                                            Luiz Fernando