TEMA 3: PROGRAMACIÓN SEGURA

Beschreibung

Operative Systems Security Mindmap am TEMA 3: PROGRAMACIÓN SEGURA, erstellt von lomasdelicioso am 31/01/2014.
lomasdelicioso
Mindmap von lomasdelicioso, aktualisiert more than 1 year ago
lomasdelicioso
Erstellt von lomasdelicioso vor mehr als 10 Jahre
17
0

Zusammenfassung der Ressource

TEMA 3: PROGRAMACIÓN SEGURA
  1. Programas inseguros y/o maliciosos
    1. Malware
      1. Virus
        1. Mecanismo de infección
          1. Disparo
            1. Carga
              1. Fases
                1. Fase durmiente
                  1. Fase de propagación
                    1. Fase de activación
                      1. Fase de ejecución
                      2. Tipos según objetivo
                        1. Infección sector de arranque
                          1. Infección de archivos
                            1. MacroVirus
                              1. Virus multipartes
                              2. Tipos según ocultación
                                1. Encriptado
                                  1. Sigiloso
                                    1. Polimórfico
                                      1. Metamórfico
                                    2. Gusanos
                                      1. Caballos de Troya
                                        1. SPAM
                                          1. Cargas
                                            1. Ransomware
                                              1. Bombas lógicas
                                              2. BotNet
                                                1. Ataques DDoS
                                                  1. Spamming
                                                    1. Rastrear tráfico
                                                      1. Keylogging
                                                        1. Manipular votaciones, juegos
                                                          1. Esparcir nuevo malware
                                                          2. Backdoors
                                                            1. Rootkit
                                                              1. Usuario
                                                                1. Kernel
                                                                2. Spyware
                                                                3. Técnicas de programación segura
                                                                  1. Política
                                                                    1. Concienciar y entrenar a usuarios
                                                                      1. Mitigar vulnerabilidades
                                                                        1. System hardening
                                                                          1. Configurar control de recursos
                                                                            1. cgroups
                                                                              1. Logging de movimientos
                                                                                1. Copias de seguridad
                                                                                2. Mitigar amenazas
                                                                                  1. Detección
                                                                                    1. Generaciones de antivirus
                                                                                      1. Primera, escaner simple
                                                                                        1. Segunda, escaner heurístico
                                                                                          1. Tercera, trampas de actividad
                                                                                            1. Cuarta, protección completa
                                                                                            2. Descripción genérica
                                                                                            3. Identificación
                                                                                              1. Sistema Inmune Digital
                                                                                              2. Eliminación
                                                                                            Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                            ähnlicher Inhalt

                                                                                            TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                            lomasdelicioso
                                                                                            TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                            lomasdelicioso
                                                                                            TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                            lomasdelicioso
                                                                                            Voci Unit 10
                                                                                            escobar.annelize
                                                                                            Sozialpsychologie
                                                                                            jtefert
                                                                                            Mathematische Psychologie IV - MVB-Modell des Quellengedächtnisses
                                                                                            Johanna Brinkmann
                                                                                            Prüfungsthemen APSY EURO-FH B.Sc.
                                                                                            ??? ???
                                                                                            Vetie Histopathologie 2016
                                                                                            Cedric-Bo Lüpkemann
                                                                                            Vetie- Berufsrecht-Fragensammlung 2013-2017
                                                                                            Ju Pi
                                                                                            Vetie - Geflügelkrankheiten 2016
                                                                                            sylva Heise