Безопасность

Белоусов С., Гуц А., Планков М. «Троянские кони. Принципы работы и методы защиты»

В книге приводится классификация программ, отнесённых к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети.

Год издания: 2003
Издательство: Наследие. Диалог-Сибирь
Формат: djvu
Страниц: 84
Размер: 457 КБ

Ссылки видны только авторизованым пользователям. Пожалуйста войдите.
Share
Leave a Comment

Recent Posts

Tribler - торрент который невозможно заблокировать

В Голландии разработана торрент-сеть, которую невозможно заблокировать. Основатель и руководитель проекта профессора Йохана Пувелсе сообщил,…

4 года ago

Обходим блокировки торрентов

Сегодня мы поговорим о том, как можно обойти блокировку торрентов на безлимитных тарифах сотовых операторов.…

5 лет ago

Установка Windows Часть 2. Установка

Теперь, когда у нас есть загрузочная флешка с операционной системой, мы можем приступить непосредственно к…

5 лет ago