🗊 Презентация Кибербезопасность и примеры атак

Категория: Юриспруденция
Нажмите для полного просмотра!
Кибербезопасность и примеры атак, слайд №1 Кибербезопасность и примеры атак, слайд №2 Кибербезопасность и примеры атак, слайд №3 Кибербезопасность и примеры атак, слайд №4 Кибербезопасность и примеры атак, слайд №5 Кибербезопасность и примеры атак, слайд №6 Кибербезопасность и примеры атак, слайд №7 Кибербезопасность и примеры атак, слайд №8 Кибербезопасность и примеры атак, слайд №9 Кибербезопасность и примеры атак, слайд №10

Вы можете ознакомиться и скачать презентацию на тему Кибербезопасность и примеры атак. Доклад-сообщение содержит 10 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Кибербезопасность и примеры атак
Описание слайда:
Кибербезопасность и примеры атак

Слайд 2


Кибербезопасность – это реализация мер по защите систем, сетей и программных приложений от цифровых атак. Такие атаки обычно направлены на получение...
Описание слайда:
Кибербезопасность – это реализация мер по защите систем, сетей и программных приложений от цифровых атак. Такие атаки обычно направлены на получение доступа к конфиденциальной информации, ее изменение и уничтожение, на вымогательство у пользователей денег или на нарушение нормальной работы компаний. Реализация мер эффективной кибербезопасности в настоящее время является достаточно сложной задачей, так как сегодня существует гораздо больше устройств, чем людей, а злоумышленники становятся все более изобретательными. Что такое кибербезопасность?

Слайд 3


Почему кибербезопасность так важна? В современном «подключенном» мире программы расширенной киберзащиты служат на благо каждого пользователя. На...
Описание слайда:
Почему кибербезопасность так важна? В современном «подключенном» мире программы расширенной киберзащиты служат на благо каждого пользователя. На индивидуальном уровне атака со взломом киберзащиты может привести к разнообразным последствиям, начиная с кражи личной информации и заканчивая вымогательством денег или потерей ценных данных, например, семейных фотоснимков. Все зависят от критически важной инфраструктуры, например, электростанций, больниц и компаний, предоставляющих финансовые услуги. Защита этих и других организаций важна для поддержания жизнедеятельности нашего общества.

Слайд 4


ESP8266 - микроконтроллер китайского производителя Espressif с интерфейсом Wi-Fi 80 MHz 32-bit процессор Tensilica Xtensa L106. Возможен...
Описание слайда:
ESP8266 - микроконтроллер китайского производителя Espressif с интерфейсом Wi-Fi 80 MHz 32-bit процессор Tensilica Xtensa L106. Возможен негарантированный разгон до 160 МГц. IEEE 802.11 Wi-Fi. Поддерживается WEP и WPA/WPA2. 14 портов ввода-вывода(из них возможно использовать 11) Питание 2,2…3,6 В. Потребление до 215 мА в режиме передачи, 100 мА в режиме приема, 70 мА в режиме ожидания. Поддерживаются три режима пониженного потребления, все без сохранения соединения с точкой доступа: Modem sleep (15 мА), Light sleep (0.4 мА), Deep sleep (15 мкА).

Слайд 5


Мини-компьютер Orange Pi Zero - это миниатюрный одноплатный компьютер на процессоре Allwinner H2+, в который входят четыре вычислительных ядра Cortex...
Описание слайда:
Мини-компьютер Orange Pi Zero - это миниатюрный одноплатный компьютер на процессоре Allwinner H2+, в который входят четыре вычислительных ядра Cortex A7 с тактовой частотой до 1,2 ГГц. с открытым исходным кодом. Он может работать под управлением Android 4.4, Ubuntu, Debian. Он имеет 256 МБ DDR3 оперативной памяти SDRAM. Также этот мини-компьютер оснащен графическим ускорителем Mali-400MP2, который позволяет декодировать 4К-видео формата H.265/HEVC с частотой воспроизведения до 30 кадров в секунду и поддерживает microSD карты памяти ёмкостью до 64 гигабайт.

Слайд 6


Атака MITM с помощью ESP8266 Атака MITM – Man In The Middle ( Человек посередние ). Вид атаки в криптографии, когда злоумышленник тайно ретранслирует...
Описание слайда:
Атака MITM с помощью ESP8266 Атака MITM – Man In The Middle ( Человек посередние ). Вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Слайд 7


Физический способ доставки полезной нагрузки на устройство жертвы с помощью перепрошитого Orange Pi Zero
Описание слайда:
Физический способ доставки полезной нагрузки на устройство жертвы с помощью перепрошитого Orange Pi Zero

Слайд 8


DDOS атака DDoS-атака (Distributed Denial of Service attack) - комплекс действий, способный полностью или частично вывести из строя интернет-ресурс....
Описание слайда:
DDOS атака DDoS-атака (Distributed Denial of Service attack) - комплекс действий, способный полностью или частично вывести из строя интернет-ресурс. Проведём ddos-test сайта нашего университета : Проведём ddos-test wifi сети “European university”.

Слайд 9


Важно знать! Простым пользователям важно запомнить и выполнять пять простых и действенных правил защиты. А главное, не бояться сразу сообщать...
Описание слайда:
Важно знать! Простым пользователям важно запомнить и выполнять пять простых и действенных правил защиты. А главное, не бояться сразу сообщать специалисту по кибербезопасности о возможной угрозе. Вы можете думать, что угроза миновала и с компьютером ничего не произошло, но malware достаточно клика, чтобы оказаться внутри сети. Не заходите на скомпрометированные или подозрительные интернет-ресурсы Не открывайте неизвестные e-mail, а тем более вложения в них, если вы не уверены, от кого именно пришло письмо. Проверяйте адрес, с которого пришло письмо Если вы все же открыли вложение и увидели, что файл выглядит как спам, содержит информацию, которая вас не касается и т.п., обязательно сообщите об этом специалисту по безопасности информационных систем Используйте сложные пароли и регулярно их меняйте Не поднимайте незнакомые флешки

Слайд 10


Спасибо за внимание!
Описание слайда:
Спасибо за внимание!



Похожие презентации
Mypresentation.ru
Загрузить презентацию