Шпионские программы и методы защиты от них. Разработка Кейлоггера. А также похожие готовые работы: страница 3 #9106581

Артикул: 9106581
1 970p.
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 20.10.2024
ВВЕДЕНИЕ 3
ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ОТ ШПИОНСКИХ ПРОГРАММ 4
1.1 Способы проникновения шпионского программного обеспечения 4
1.2 Способы обнаружения шпионского программного обеспечения 5
1.3 Методы защиты от шпионского программного обеспечения 5
ГЛАВА 2. КЕЙЛОГГЕР 9
2.1 Опасность кейлоггера 9
2.2 Рост популярности кейлоггеров у злоумышленников 11
2.3 Принципы построения кейлоггеров 12
ГЛАВА 3. РАЗРАБОТКА КЕЙЛОГГЕРА 15
3.1 Постановка задачи 15
3.2 Методы решения 15
3.3 Разработка программной части 16
ЗАКЛЮЧЕНИЕ 24
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25
ПРИЛОЖЕНИЕ А. ЛИСТИНГ ПРОГРАММЫ 26

В наше время информационное общество всё чаще сталкивается с проблемой безопасности данных пользователей. Злоумышленники, используя шпионское программное обеспечение, создают большую угрозу для конфиденциальности данных, которые могут хранить в себе личную информацию пользователей. Поэтому для защиты от вредоносных действий злоумышленников целью курсовой работы стало:
• изучение методов защиты от шпионских программных обеспечений
• анализ кейлоггеров, как типа шпионского программного обеспечения
• анализ опасности кейлоггеров и характера роста их популярности в информационном обществе
• изучение принципа разработки кейлоггеров
Объектом исследования в курсовой работе является шпионское программное обеспечение в целом, а предметом исследования выступают кейлоггеры. В ходе работы были поставлены следующие задачи:
• анализ разнообразия способов проникновения шпионского программного обеспечения
• изучение методов их обнаружения
• исследование опасности кейлоггеров и их повсеместное распространение среди злоумышленников, а также принципы и методы их построения.
• разработка кейлоггера с постановкой задачи, методами ее решения и использованием необходимых библиотек.
1. Клавиатурные шпионы. Принципы работы и методы обнаружения. // securelist URL: https://securelist.ru/keyloggers-part-i/68/?ysclid=lwoeyhmv6o140722134 (дата обращения: 15.04.2024).
2. "ШПИОНСКИЕ ПРОГРАММЫ" И МЕТОДЫ ЗАЩИТЫ ОТ НИХ. РАЗРАБОТКА КЕЙЛОГГЕРА, С ИСПОЛЬЗОВАНИЕМ ROOTKIT ТЕХНОЛОГИИ // elibrary.ru URL: https://elibrary.ru/item.asp?id=41489530&ysclid=lwoezs17kj595756409 (дата обращения: 15.04.2024).
3. RootKit — принципы и механизмы работы // compress URL: https://compress.ru/article.aspx?id=10835&ysclid=lwof0g4yqr194758254 (дата обращения: 15.04.2024).
4. Создание защиты на практике // studfile URL: https://studfile.net/preview/951049/page:4/ (дата обращения: 15.04.2024).
5. Кейлоггер (клавиатурный шпион) и методы защиты данных // kazteleport.kz URL: https://kazteleport.kz/news/statii/keylogger-klaviaturnyy-shpion-i-metody-zashchity-dannykh/?ysclid=lwof1weomd649420742 (дата обращения: 15.04.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Шпионские программы и методы защиты от них. Разработка Кейлоггера
Артикул: 9106581
Дата написания: 19.04.2024
Тип работы: Курсовая работа
Предмет: Информационная безопасность
Оригинальность: Антиплагиат.ВУЗ — 75%
Количество страниц: 31
Скрин проверки АП.ВУЗ приложен на последней странице.
А ты умеешь выполнять такие работы?

Файлы артикула: Шпионские программы и методы защиты от них. Разработка Кейлоггера. А также похожие готовые работы: страница 3 по предмету информационная безопасность

Пролистайте "Шпионские программы и методы защиты от них. Разработка Кейлоггера. А также похожие готовые работы: страница 3" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 20.10.2024
Курсовая — Шпионские программы и методы защиты от них. Разработка Кейлоггера — 1
Курсовая — Шпионские программы и методы защиты от них. Разработка Кейлоггера — 2
Курсовая — Шпионские программы и методы защиты от них. Разработка Кейлоггера — 3
Курсовая — Шпионские программы и методы защиты от них. Разработка Кейлоггера — 4
Курсовая — Шпионские программы и методы защиты от них. Разработка Кейлоггера — 5
Курсовая — Шпионские программы и методы защиты от них. Разработка Кейлоггера — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.

Утром сдавать, а работа еще не написана?

Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 4 работы. Успей и ты забрать свою пока это не сделал кто-то другой!