Please use this identifier to cite or link to this item:
http://essuir.sumdu.edu.ua/handle/123456789/24032
Or use following links to share this resource in social networks:
Tweet
Recommend this item
Title | Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. |
Authors |
Черкун, Оксана Мирославівна
Черкун, Оксана Мирославовна Cherkun, Oksana Myroslavivna Litnarovych, Ruslan Mykolaiovych |
ORCID | |
Keywords |
комп’ютерна безпека комп’ютерний вірус шкідлива програма комп’ютерні черв’яки троянські програми віруси – вимагачі Trojan.Winlock компьютерная безопасность компьютерный вирус компьютерные черви вредоносная программа троянские программы вирусы - вымогатели computer security computer virus malware computer worms Trojan horses viruses - extortionists Trojan.Winlock. |
Type | Monograph |
Date of Issue | 2012 |
URI | http://essuir.sumdu.edu.ua/handle/123456789/24032 |
Publisher | Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука |
License | Copyright not evaluated |
Citation | Черкун О.М.. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p. |
Abstract |
Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення.
При цитуванні документа, використовуйте посилання http://essuir.sumdu.edu.ua/handle/123456789/24032 Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления. При цитировании документа, используйте ссылку http://essuir.sumdu.edu.ua/handle/123456789/24032 Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them. When you are citing the document, use the following link http://essuir.sumdu.edu.ua/handle/123456789/24032 |
Appears in Collections: |
Університети партнерів |
Views

1

1

1

1

11

1

2

45113

1

70495915

2

1

2

14135516

1

1

2

227946

12

55

1

2

1

7

939696312

470304028

1518822406

1390943753

1
Downloads

2

1

270399980

1

170447949

13

170447941

170447951

270399983

1

9028320

6

1

1

1

1

1

41038920

4

170447952

170447948

11581931

41038940

1

41038919

90811

911741

944587205

-341543641

2
Files
File | Size | Format | Downloads |
---|---|---|---|
Сучасні технології комп'ютерної безпеки Черкун.О.М.pdf | 1.18 MB | Adobe PDF | 2140812886 |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.