------トロイ***悪質なコード、バックドア、ウェブの***

コンピュータのフィールドトロイ***手段本出願に添付または別の悪意あるプログラムでは、彼はネットワークサーバープログラムに接続された別のホストのリモートコントロールからのネットワークを使用して、プログラムを実行することができますが移植された***コンピュータ制御、または盗み機密資料は***コンピュータプログラムを移植されます。
***プログラムは、隠しと不正セックスをしている
リモート管理ソフトウェアと同様のツールベースのリモートコントロール、です***。***隠蔽不正の特性一般的な区別遠隔管理ソフトウェア
TCP / IPプロトコル、C / Sアーキテクチャ、クライアントとサーバーを使用して***一般的な手順は2つの部分に分割されます。***プログラムの両端に、通常、ネットワーク上の2台の異なるコンピュータ上で実行されます。クライアントプログラムは、同時にこれらのコンピュータを制御するために、サーバーの複数のプログラムにコマンドを送信することができます。クライアントプログラムは、一般的にその機能が豊富な、ユーザの操作で再び、優れたユーザーインターフェースを提供します。


バックドアは、プログラムやシステムへのアクセスを得るため、これらのセキュリティコントロールや手順をバイパスすることを意味し、あなたのシステムにログインするための方法である、と彼は、システムのセキュリティ設定を迂回しなければならないが、また、様々な強化されたセキュリティ設定のシステムを倒すためだけでなく、 。バックドアは、コンピュータシステムは、ユーザが何らかの特別な方法でコンピュータシステムを制御するために、合計特殊な方法で残されています。


***ページは、ユーザーがWebページが***ウイルスになります訪問した後、***細工HTMLページファイル結果です。適切ブラウザの脆弱性を使用して、ページファイルに埋め込まれたスクリプトは、ブラウザが自動的にダウンロードし、バックグラウンドでネットワーク上に置かれ、実行*** ***することができます。ユーザーがWebページファイルを訪問した場合には、ブラウザが自動的に***あなたのローカルにダウンロードして、自動的に***、全体のプロセスはバックグラウンドで実行されているのローカルインストールにダウンロードされますされています。

おすすめ

転載: blog.51cto.com/14310201/2424503
おすすめ