Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
7.2 Malicious Activities by Malware
Course materials
7.4 Malware Response
»
COMP.SEC.100
7. Malware & Attack Technologies
7.3 Malware Detection
Malware Detection
¶
Identifying the Presence of Malware
¶
Detection of Malware attacks
¶
Question 1
Valitse oikeat väitteet
Botnet-ohjelmia ei voi tunnistaa sormenjäljillä
Palvelunestohyökkäys voidaan havaita tietoliikenteen voimakkuutta analysoimalla
Staattisessa analyysissa ohjelmakoodia analysoidaan ohjelman suorituksen aikana
Haittaohjelma voi päivittää itsensä
Haittaohjelmien tekijät hämäännyttävät ohjelmakoodia, jotta sitä ei löydetä eikä pystytä analysoimaan
Haittaohjelma voi levitä tuulettimesta
Host-based and Network-Based Monitoring
¶
Machine Learning-Based Security Analytics
¶
Evasion, Countermeasures, and Limitations
¶
Posting submission...
«
7.2 Malicious Activities by Malware
Course materials
7.4 Malware Response
»
Loading...
Loading...
×
None
×
No matches