Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Моніторинг введенню з клавіатурі в середовіщі ОС Windows

Реферат Моніторинг введенню з клавіатурі в середовіщі ОС Windows





n (), :: tolower); (myKey);

}

}

} CallNextHookEx (NULL, nCode, wParam, lParam);

} msgLoop ()

{(GetMessage (& message, NULL, 0,0))

{(& message); (& message);

}

} WINAPI WinMain (HINSTANCE hInstance, hPrevInstance, LPSTR lpCmdLine, int nCmdShow)

{= SetWindowsHookEx (WH_KEYBOARD_LL,, hInstance, 0); (); (keyboardHook); 0;

}

Виконання програми:


В 

Рис. 2.1. Результат Виконання програми

Висновки


У зв'язку Із збільшенім в Останні роки числом spyware-Додатків, спостерігалося ЗРОСТАННЯ кількості web-сайтів и зловмісніх Користувачів, Які отрімають ПЕРЕВАГА установкою клавіатурніх шпігунів и крадіжкою особістої ІНФОРМАЦІЇ.

Потрібно знаті про подібну Небезпека и вміті візначаті ее. Перший Крок у боротьбі з spyware-Додатками буде Використання альтернативного браузера, Наприклад FireFox, Safari, Opera и ін .. Если це з якіх причини не можна здійсніті, то слід Вжити ЗАХОДІВ Щодо постійної профілактіці вашої системи, по виявленості и видалений клавіатурніх шпігунів. p align="justify"> Клавіатурній шпигун НЕ є вірусом, альо тім не менше представляет Більшу ЗАГРОЗА для Користувачів, оскількі дозволяє зловміснікові стежіті за робота користувача и может застосовуватіся для Викрадення конфіденційної ІНФОРМАЦІЇ, в тому чіслі паролів користувача. Небезпека клавіатурного Шпигуна может істотно зроста при его поєднанні з RootKit-технологією, яка дозволяє замаскуваті прісутність клавіатурного Шпигуна. Ще більш небезпечний є троянська або backdoor-программа, что містіть клавіатурній шпигун, - его наявність істотно розшірює Функції троянської програми и ее Небезпека для користувача. p align="justify"> Практика показує, что розробник шкідливих програм (вірусів, троянськіх програм, шпігунського ПЗ) все частіше почінають використовуват RootKit-технології, что істотно ускладнює Виявлення и видалений створеня ними шкідливих програм. Найчастіше застосовуються методики перехоплення функцій в режімі користувача, альо останнім годиною з'явилися вельми ефектівні реалізації Із! Застосування драйверів. p align="justify"> Відомо, что СЬОГОДНІ існує універсальна и Надійна методика, что дозволяє обійті апаратний клавіатурній шпигун, - це Використання екранної клавіатурі та других способів Введення ІНФОРМАЦІЇ без! застосування клавіатурі. Слід Зазначити, что більшість СУЧАСНИХ антікейлоггеров спеціально для ціх цілей містять ВЛАСНА вбудований екранах клавіатуру. p align="justify"> Поиск апаратних кейлоггерів неодмінно слід Включити в посадові обов'язки співробітніків служби ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. При цьом, природно, звітність, мати на увазі, что вірогідність установки апаратного кейлоггера прямо пр...


Назад | сторінка 10 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми підтримки користувача СОЛО-35.02
  • Реферат на тему: Дослідження ефектівності! Застосування марковських ПРИХОВАНЕ моделей для по ...
  • Реферат на тему: Моніторинг активності користувача в ОС Windows XP
  • Реферат на тему: Використання підпрограм та функцій користувача при роботі з масивами
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...