Submit Search
Upload
作業系統
•
Download as PPTX, PDF
•
0 likes
•
92 views
嘉
嘉晏 張
Follow
第13組
Read less
Read more
Internet
Report
Share
Report
Share
1 of 8
Download now
Recommended
如何提升個人電腦資訊安全
如何提升個人電腦資訊安全
Lin Peter
NGO工作者安全使用網際網路的秘訣
NGO工作者安全使用網際網路的秘訣
開拓文教基金會
08
08
chanlung wu
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
Ting-En Lin
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS
隨身碟病毒預防軟體
隨身碟病毒預防軟體
xa7515
隨身碟病毒預防軟體
隨身碟病毒預防軟體
guest4356df4
Recommended
如何提升個人電腦資訊安全
如何提升個人電腦資訊安全
Lin Peter
NGO工作者安全使用網際網路的秘訣
NGO工作者安全使用網際網路的秘訣
開拓文教基金會
08
08
chanlung wu
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
Ting-En Lin
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS
隨身碟病毒預防軟體
隨身碟病毒預防軟體
xa7515
隨身碟病毒預防軟體
隨身碟病毒預防軟體
guest4356df4
B dtrabajo2
B dtrabajo2
Maryy Aqua
CHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USA
Sohel Chowdhury
Forms of business
Forms of business
gafoor_agt
Frankino SURC Presentation
Frankino SURC Presentation
Phil Frankino
Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101
yofrel1025
Ava ova mora-gomez_1101
Ava ova mora-gomez_1101
Sergio Mora
身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求
tadr
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
ForumCourt
Notice
Notice
Honolulu Civil Beat
Apple rebuttal
Apple rebuttal
Honolulu Civil Beat
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
นู๋หนึ่ง nooneung
Libro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de Salud
Reaper6878
Rebuttal
Rebuttal
Honolulu Civil Beat
Hsp ict t4
Hsp ict t4
Saadiah Mohammad
Ang pangngalan
Ang pangngalan
JoyPeign
MANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAY
Bivash Halder
" El Futurismo " - Power Point.
" El Futurismo " - Power Point.
Rocio Alejandra Lobos Iturra
Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'
Simon Lord
P S 8
P S 8
Mira Ahmed
P S 9
P S 9
Mira Ahmed
Ict network security
Ict network security
Gary Tsang
Ict network security answers
Ict network security answers
Gary Tsang
More Related Content
Viewers also liked
B dtrabajo2
B dtrabajo2
Maryy Aqua
CHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USA
Sohel Chowdhury
Forms of business
Forms of business
gafoor_agt
Frankino SURC Presentation
Frankino SURC Presentation
Phil Frankino
Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101
yofrel1025
Ava ova mora-gomez_1101
Ava ova mora-gomez_1101
Sergio Mora
身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求
tadr
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
ForumCourt
Notice
Notice
Honolulu Civil Beat
Apple rebuttal
Apple rebuttal
Honolulu Civil Beat
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
นู๋หนึ่ง nooneung
Libro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de Salud
Reaper6878
Rebuttal
Rebuttal
Honolulu Civil Beat
Hsp ict t4
Hsp ict t4
Saadiah Mohammad
Ang pangngalan
Ang pangngalan
JoyPeign
MANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAY
Bivash Halder
" El Futurismo " - Power Point.
" El Futurismo " - Power Point.
Rocio Alejandra Lobos Iturra
Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'
Simon Lord
P S 8
P S 8
Mira Ahmed
P S 9
P S 9
Mira Ahmed
Viewers also liked
(20)
B dtrabajo2
B dtrabajo2
CHILDHOOD OBESITY IN USA
CHILDHOOD OBESITY IN USA
Forms of business
Forms of business
Frankino SURC Presentation
Frankino SURC Presentation
Ava ova Diaz-Duarte_1101
Ava ova Diaz-Duarte_1101
Ava ova mora-gomez_1101
Ava ova mora-gomez_1101
身心障礙女性兒童權利及性需求
身心障礙女性兒童權利及性需求
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
AGS Members' Day 2015 - Educating Consultants on Laboratory Testing Presentation
Notice
Notice
Apple rebuttal
Apple rebuttal
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
องค์ความรู้ที่ได้จากโครงการบริการทางวิชาการ ปี 56
Libro de riesgos corporativos en el ambiente de Salud
Libro de riesgos corporativos en el ambiente de Salud
Rebuttal
Rebuttal
Hsp ict t4
Hsp ict t4
Ang pangngalan
Ang pangngalan
MANAGEMENT OF DIFFICULT AIRWAY
MANAGEMENT OF DIFFICULT AIRWAY
" El Futurismo " - Power Point.
" El Futurismo " - Power Point.
Negotiator 'Real or Virtual'
Negotiator 'Real or Virtual'
P S 8
P S 8
P S 9
P S 9
Similar to 作業系統
Ict network security
Ict network security
Gary Tsang
Ict network security answers
Ict network security answers
Gary Tsang
資訊安全入門
資訊安全入門
Tyler Chen
试验
试验
guest829d7
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
網路安全防護
網路安全防護
Hsuan-Chih Wang
加密方案设计原则
加密方案设计原则
nncbqqcom
8 3
8 3
Yuan Ting Zhang
Cybozu 安全性對策與操作環境
Cybozu 安全性對策與操作環境
cybozutw
電腦應用9 info sceurity
電腦應用9 info sceurity
Sirong Chen
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務
Wanhung Chou
渗透测试思路技术与方法
渗透测试思路技术与方法
挺
Malware Introduction and Defense
Malware Introduction and Defense
Ni Zhiqiang
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
Bharath Kumar N
Check Point 2014 資安報告
Check Point 2014 資安報告
Mars Chen
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
T客邦
虎尾科大報告
虎尾科大報告
琮凱 蘇
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
openblue
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全
Net Tuesday Taiwan
資訊問題 Release
資訊問題 Release
guestaff2c7a
Similar to 作業系統
(20)
Ict network security
Ict network security
Ict network security answers
Ict network security answers
資訊安全入門
資訊安全入門
试验
试验
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
網路安全防護
網路安全防護
加密方案设计原则
加密方案设计原则
8 3
8 3
Cybozu 安全性對策與操作環境
Cybozu 安全性對策與操作環境
電腦應用9 info sceurity
電腦應用9 info sceurity
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務
渗透测试思路技术与方法
渗透测试思路技术与方法
Malware Introduction and Defense
Malware Introduction and Defense
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
What are the types of Vulnerabilities / ವಿವಿಧ ವಲನೇರಬಿಲಿಟಿಸ್ ಗಳಾವುವು ಅದನ್ನು ಹೇ...
Check Point 2014 資安報告
Check Point 2014 資安報告
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
虎尾科大報告
虎尾科大報告
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全
資訊問題 Release
資訊問題 Release
作業系統
1.
作業系統報告 指導老師:林芳苓 D1024241057廖俊惟 D1024241058賴恩慈 D1024242002謝庭育 D1024242026張嘉晏
2.
間諜軟體 間諜軟體是一種可以在您的電腦上自行安裝或執行的軟體,在安 裝或執行時不會提供您適當的通知、或讓您有同意或控制權。 間 諜軟體入侵您的電腦之後可能不會顯示任何徵兆,但是很多種間 諜軟體或不必要的程式可能會影響電腦的執行方式。
3.
後門 指繞過軟體的安全性控制,而從比較隱秘的通道取得對程式或系統 存取權的駭客方法。在軟體開發時,設定後門可以方便修改和測試 程式中的缺陷。但如果後門被其他人知道(可以是洩密或者被探測 到後門),或是在發布軟體之前沒有去除後門,那麼它就對電腦系 統安全造成了威脅。
4.
緩衝區溢位 為駭客最常用的攻擊手段之一,其利用程式設計上的錯誤,攻擊 者在過短的緩衝區空間中,輸入過大的資料,使程式產生問題。 此攻擊容易造成系統停止,或強迫系統執行攻擊者期望的程式, 攻擊者可藉此取得系統的管理權或刪除受害者主機中的檔案。
5.
邏輯炸彈 是一些嵌入在正常軟體中並在特定情況下執行的惡意程式碼。這 些特定情況可能是更改檔案、 特別的程式輸入序列、或是特定的 時間或日期。惡意程式碼可能會將檔案刪除、使電腦主機當機、 或是造成 其他的損害。邏輯炸彈這個名稱正是因其發作時的惡意 行為而來。
6.
阻絕服務 駭客用來阻止或拒絕合法使用者存取某台電腦的方法。DoS 攻 擊通常透過可向目標 Internet
伺服器 (通常為 Web、FTP 或郵 件伺服器) 傳送多個要求封包的 DoS 工具來執行。攻擊將耗盡 伺服器的資源,導致系統無法使用。連線到 Internet 並配備了 以 TCP 為基礎之網路服務的所有系統均有可能受到攻擊。
7.
問題 下列何者不是程式威脅? A.間諜軟體B.阻斷服務C.追蹤與稽核D.以上皆非 下列
8.
報告結束 Thanks
Editor's Notes
例如,間諜軟體可以監控您的線上行為或收集您的個人資訊(包括識別用的個人資訊或其他機密資訊)、變更電腦上的設定,或導致電腦執行速度緩慢。
例如,假設某個駭客建立了一個可向當地批薩店撥打電話的程式。批薩店接聽了該電話,但隨後了解到這是一個惡作劇。如果該程式不斷重複此行為,合法客戶將因電話始終佔線而無法訂購批薩。此技術稱為阻絕服務,也稱阻絕服務攻擊。
Download now