Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger.

Benzer bir sunumlar


... konulu sunumlar: "KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger."— Sunum transkripti:

1 KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger

2 Bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlardır Amacı

3 Ne Yapar? Bulaştığı bir bilgisayar sistemine veya ağ üzerindeki diğer makinelere zarar verir, çalışmalarını aksatır.

4 Nerelerden Bulaşabilir? E-posta ile gelen spam mesajlardan İndirdiğimiz oyun ve programlardan Web sitelerinden Tıkladığımız bağlantı ve resimlerden Pop-up pencerelerden

5 Nerelerden Bulaşabilir? Son zamanlarda internette, web tarayıcılarına bulaşmaktadır Bunlar kullanıcıyı çeşitli reklamlara yönlendirerek bulaşmaktadır

6 “ Hangi Türleri Vardır?

7 1 Virüs

8 2 Solucan (Worm)

9 3 Arka Kapı (Backdoor)

10 4 Mesaj Sağanağı (Spam)

11 5 Kök Kullanıcı Takımı (Rootkit)

12 6 Telefon Çevirici (Dialer)

13 7 Korunmasızlık Sömürücü (Exploit)

14 8 Tarayıcı Ele Geçirme (Browser Hijacking)

15 9 Klavye Dinleme Sistemi (Keylogger)

16 10 Casus Yazılım (Spyware)

17 11 Truva Atı (Trojan Horse)

18 NELER YAPARLAR İNCELEYELİM…

19 1 Virüs

20 ◈ Kendi kendine çalışır ◈ Gizlice yayılır ◈ Bilgisayarın işletim sistemine tamamen yayılana kadar kendini kopyalar

21 2 Solucan (Worm)

22 ◈ e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır.

23 ◈ Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar ◈ Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

24 ◈ İşyeri ağlarını ve Internet'in tümünü yavaşlatabilir. ◈ kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır.

25 ◈ Zarar vermez, sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

26 3 Arka Kapı (Backdoor)

27 ◈ Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturur. ◈ Bilgisayarınıza başkasının erişmesini sağlar. ◈ Böylelikle bilgisayarınıza erişen kişi, bilgisayarınıza istediği her şeyi yapabilir.

28 4 Mesaj Sağanağı (Spam)

29 ◈ e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletilerdir. En yaygın spam türleri reklamlar ve ilanlardır.

30 5 Kök Kullanıcı Takımı (Rootkit)

31 ◈ Kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.

32 6 Telefon Çevirici (Dialer)

33 7 Korunmasızlık Sömürücü (Exploit)

34 8 Tarayıcı Ele Geçirme (Browser Hijacking)

35 ◈ Bilgisayardaki web tarayıcısının ayarlarını değiştirerek tarayıcının kontrolünü ele geçirerek kullanıcının isteğinden çıkartmasıdır. ◈ Tarayıcı ele geçirme olunca tarayıcı açıldıktan sonra "404 Error" sayfası çıkar ve açılmaz.

36 9 Klavye Dinleme Sistemi (Keylogger)

37 ◈ Klavyede bir harfe dokunulduğunda klavye harflerini kaydeder.

38 10 Casus Yazılım (Spyware)

39 ◈ Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlar.

40 11 Truva Atı (Trojan Horse)

41 ◈ Bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar.

42 ◈ Ancak bulaştığı program tıklandığı zaman aktifleşirler. ◈ Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir

43 ◈ Veriyi silip değiştirebilir. ◈ Dosyaları zorla şifreleyebilir. ◈ Dosyalara zarar verir.

44 ◈ Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydedebilir. ◈ Dosyaları internetten çekebilir veya yükleyebilir.

45 ◈ Bilgisayara uzaktan erişime izin verebilir. ◈ Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor edebilir, yani casusluk yapar.

46 ◈ Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydedebilir.

47 ◈ Optik sürücünün kapağını açıp kapatabilir, arka planı değiştirebilir. ◈ Spam posta göndermek için e-posta adreslerini toplayabilir.

48 ◈ Güvenlik duvarını veya anti-virüs programına müdahale edip devre dışı bırakabilir. ◈ İz bırakmadan çalışır.

49 Sorunuz var mı? Anlamadı ğ ınız bir bölüm var mı?

50 This is a slide title ◈ Here you have a list of items ◈ And some text ◈ But remember not to overload your slides with content You audience will listen to you or read the content, but won’t do both.

51 White Is the color of milk and fresh snow, the color produced by the combination of all the colors of the visible spectrum. You can also split your content Black Is the color of coal, ebony, and of outer space. It is the darkest color, the result of the absence of or complete absorption of light.

52 In two or three columns Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.

53 Want big impact? Use big image

54 Use charts to explain your ideas GrayWhiteBlack

55 And tables to compare data ABC Yellow Blue Orange 52416

56 Maps our office

57 Our process is easy firstsecondlast

58 Let’s review some concepts Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage. Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.

59 You can copy&paste graphs from Google SheetsGoogle Sheets

60 Android project Show and explain your web, app or software projects using these gadget templates. Place your screenshot here

61 iPhone project Show and explain your web, app or software projects using these gadget templates.

62 Place your screenshot here Tablet project Show and explain your web, app or software projects using these gadget templates.

63 Place your screenshot here Desktop project Show and explain your web, app or software projects using these gadget templates.

64 Thanks! Any questions? You can find me

65 Credits Special thanks to all the people who made and released these awesome resources for free: ◈ Presentation template by SlidesCarnivalSlidesCarnival ◈ Photographs by UnsplashUnsplash ◈ Backgrounds by SubtlePatternsSubtlePatterns

66 Presentation design This presentations uses the following typographies and colors: ◈ Titles: Playfair Display ◈ Body copy: Droid Sans You can download the fonts on this page: https://www.google.com/fonts#UsePlace:use/Collection:Droid+Sans:400,700|Playfair+Display:400,7 00,400italic,700italic Click on the “arrow button” that appears on the top right ◈ Yellow #ffd900 ◈ Light gray #f3f3f3 ◈ Black # You don’t need to keep this slide in your presentation. It’s only here to serve you as a design guide if you need to create new slides or download the fonts to edit the presentation in PowerPoint®

67 SlidesCarnival icons are editable shapes. This means that you can: ● Resize them without losing quality. ● Change line color, width and style. Isn’t that nice? :) Examples:


"KÖTÜ AMAÇLI YAZILIMLAR Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger." indir ppt

Benzer bir sunumlar


Google Reklamları