Please use this identifier to cite or link to this item:
http://essuir.sumdu.edu.ua/handle/123456789/24032
Or use following links to share this resource in social networks:
Tweet
Recommend this item
Title | Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. |
Authors |
Черкун, Оксана Мирославівна
Черкун, Оксана Мирославовна Cherkun, Oksana Myroslavivna Litnarovych, Ruslan Mykolaiovych |
ORCID | |
Keywords |
комп’ютерна безпека комп’ютерний вірус шкідлива програма комп’ютерні черв’яки троянські програми віруси – вимагачі Trojan.Winlock компьютерная безопасность компьютерный вирус компьютерные черви вредоносная программа троянские программы вирусы - вымогатели computer security computer virus malware computer worms Trojan horses viruses - extortionists Trojan.Winlock. |
Type | Monograph |
Date of Issue | 2012 |
URI | http://essuir.sumdu.edu.ua/handle/123456789/24032 |
Publisher | Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука |
License | |
Citation | Черкун О.М.. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p. |
Abstract |
Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення.
При цитуванні документа, використовуйте посилання http://essuir.sumdu.edu.ua/handle/123456789/24032 Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления. При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/24032 Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/24032 |
Appears in Collections: |
Університети партнерів |
Views
Algeria
1
Belarus
1
Brazil
1
Canada
1
China
11
Czechia
1
EU
2
France
45113
Georgia
1
Germany
70495915
Hong Kong SAR China
2
Iceland
1
Iran
2
Ireland
14135516
Lithuania
1
Luxembourg
1
Morocco
2
Netherlands
227946
Poland
12
Russia
55
Saudi Arabia
1
South Korea
2
Sweden
1
Turkey
7
Ukraine
939696312
United Kingdom
470304028
United States
1518822406
Unknown Country
939696311
Vietnam
1
Downloads
Belarus
2
Canada
1
China
270399980
Croatia
1
Czechia
170447949
EU
13
Finland
170447941
France
170447951
Germany
270399983
Gibraltar
1
India
9028320
Ireland
6
Italy
1
Japan
1
Libya
1
Lithuania
1
Luxembourg
1
Netherlands
41038920
Norway
4
Poland
170447952
Romania
170447948
Russia
11581931
Singapore
41038940
Switzerland
1
Turkey
41038919
Ukraine
90811
United Kingdom
911741
United States
944587205
Unknown Country
-341543641
Vietnam
2
Files
File | Size | Format | Downloads |
---|---|---|---|
Сучасні технології комп'ютерної безпеки Черкун.О.М.pdf | 1.18 MB | Adobe PDF | 2140812886 |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.