| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er en trojansk hest Attack
    ? For den uerfarne pc-bruger ( ! Eller endda en erfaren én) , synes afsløre og undgå alle mulige angreb på din computer næsten umuligt. Så længe maskinen er sluttet til internettet, er der altid muligheden for at indgå nogle online trussel , uanset om det er en orm , virus eller trojanske hest. Læs videre og lære om trojanske hest angreb , bevogtning mod dem, og hvad de skal gøre , hvis din computer er inficeret. Trojan Horse Historie

    Studerende af historien vil have en vis forståelse for mekanikken bag en trojansk hest angreb. Den trojanske hest var en stor , udhulet træskulptur givet som en gave til byen Troja af grækerne . Inde blev dog medlemmer af den græske hær skjult, og da hesten blev bragt i byporten , de iscenesatte et angreb for at besejre deres fjender og erobre byen. I edb-teknisk forstand , refererer en trojansk hest til et ondsindet program , der vises forklædt som noget harmløst , såsom en musik-eller videofil.
    Trojan Horse Attack

    En trojansk hest angreb kan være designet til at udføre en række mål , men typisk hensigten er enten økonomisk gevinst eller sprede kaos . For eksempel , på at bringe den inficerede fil på din harddisk kan den trojanske hest lokalisere og sende dine bankoplysninger til udvikleren. Eller er det måske bare mose computeren ned med unødvendige filer , bremse systemet i stå, og i sidste ende forårsager et nedbrud. Den eneste grænse for, hvad en trojansk hest angreb kan udrette er afhængig grænserne for udviklerens fantasi og talent.
    Guard mod angreb

    Konstant årvågenhed er navnet på spillet her. For at forhindre en trojansk hest angreb fra lykkes , må du aldrig hente indhold , medmindre du helt har tillid både kilden til filen og selve filen . En trojansk hest kan være forklædt som helst type fil , men det skal udføre for at forårsage skade på din computer. Med henblik herpå vil den endelige forlængelse af en trojansk fil være noget lignende . Exe , . Vbs , . Com eller . Bat. Altid kontrollere filtypen , før du åbner en fil , og aldrig åbne filer eller klikke tilfældige links blindt.
    Fjernelse af en trojansk hest

    Den eneste måde at garantere 100 procent , at din computer er ikke længere inficeret , er at udføre en fuld format af harddisken og en ren install . Det er en trættende proces , men det bare kunne være præcis, hvad der kræves for at (1) fjerne Trojan og (2) at overbevise dig til at være mere forsigtig i fremtiden. Andre mulige løsninger omfatter anti- virus og anti- trojanske software , men husk , trojanske hest angreb udvikler sig hurtigere end den software til at fjerne dem, så intet program er fejlsikker .
    Overvejelser
    Salg

    udviklere , der skriver trojanske heste gøre deres lever off af andres uopmærksomhed og uvidenhed. Ligesom en voldsmand i en dårlig del af byen byttedyr på dem, der farer vild i hans nabolag , så også vil trojanske hest angreb kommer , når du klikker fra sted til sted helt uvidende om , hvor du er på vej , og hvilke handlinger , du har taget . At tage sig tid til at scanne filer og hente fra betroede websteder kan være besværligt , men det slår alternativet for at have en inficeret maskine.

    Forrige :

    næste :
      Relaterede artikler
    ·Authentication & Key aftale protokoller 
    ·Hvad er Client Server Test 
    ·Beskrivelse af Hacking 
    ·Funktioner af en Proxy Server 
    ·Sådan Find en åben port 
    ·Hvad er SSL Offloading 
    ·Hvordan laver & Salg økologisk kosmetik 
    ·Sådan Detect en Bluetooth Worm 
    ·Hvordan at underskrive et dokument med en elektronisk D…
    ·Hvad er den omvendte Zone File 
      Anbefalede Artikler
    ·Hvad er en SSID 
    ·Sådan deaktiveres DHCP -funktioner 
    ·Hvad skal jeg Network To computere til internettet 
    ·Hvordan man kan forbedre Trådløst internet 
    ·Definition af Data Communications 
    ·Sådan spiller Rigtige Mediefiler i Macintosh 
    ·Sådan installeres en Proxy Server 
    ·Mest populære VoIP udbydere 
    ·Sådan Network pc'er med et USB kabel 
    ·Sådan modsætning til en Socialite Badge 
    Copyright © Computer Viden http://www.computerdk.com