Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment protéger votre ordinateur, …
  • Comment faire pour vérifier pour le…
  • Qu'est-ce que Ping balayant 
  • Problèmes de sécurité à large ba…
  • Comment savoir si quelqu'un utilise …
  • A Webroot Internet Communication Shi…
  • Qu'est-ce que BPDU Guard 
  • Les dangers de fichier et d'impriman…
  • Comment décrypter les fichiers cryp…
  • Identification & Access Management 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Virus cheval de Troie Infection

    Les virus et autres logiciels malveillants peut être frustrant et dangereux. La plupart des logiciels malveillants sur un système infecté par mégarde téléchargé par l'utilisateur. Cela est particulièrement le cas avec les chevaux de Troie. Ils sont déguisés comme un programme d'application , un fichier ou antivirus. Cheval de Troie contre les virus

    Le cheval de Troie n'est pas un virus réel . Les virus peuvent se multiplier , tandis que les chevaux de Troie ne peuvent pas. Cela ne signifie pas un cheval de Troie est moins nocif , dangereux ou irritants.
    Nocif code

    Un cheval de Troie est un code qui est écrit spécifiquement pour planter votre ordinateur, faire des des ravages sur votre système d'exploitation et /ou voler des fichiers via une connexion à distance.
    nommage du cheval de Troie

    le cheval de Troie a été nommé d'après un cadeau décevant de un cheval de bois géant donné à la ville de Troie par les Grecs lors de la guerre de Troie. Le nom correspond sûrement le code, qui est habituellement déguisé comme un programme légitime.
    Keylogging Troyens

    Certains chevaux de Troie se connectent vos frappes au clavier ainsi les mots de passe , des informations e -mail et financières données peuvent être volées .
    chevaux de Troie d'administration à distance ( RAT)

    Certains d'entre eux se connecter à distance à votre système et supprimer votre protection antivirus , vous laissant sans défense à partir d'autres programmes malveillants tels que des virus ou des vers.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment choisir un pare-feu 
  • HIPAA politique de sécurité sans fil 
  • Comment ajouter plus de IPs à un Dante Proxy 
  • Comment configurer Websense sur un PIX 
  • Comment faire pour supprimer gouvernement Espionnage de votre ordinateur 
  • Comment ajouter des comptes Dans un Cisco PIX 
  • Types de pare-feu pour protéger un réseau d'affaires 
  • Types de systèmes de prévention d'intrusion 
  • Quels sont les chiffrements SSL 
  • Comment savoir si votre ordinateur a été compromis 
  • Connaissances Informatiques © http://www.ordinateur.cc