Koń trojański

note /search

Troja - prezentacja

  • Uniwersytet Mikołaja Kopernika w Toruniu
  • Wybrane zagadnienia z archeologii
Pobrań: 532
Wyświetleń: 1575

Azji mniejszej Plan ruin Troi Plan ruin Troi Koń Trojański Relief – asyryjskiego taranu Zdjęcia Troi...

Ataki hackerskie

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 49
Wyświetleń: 1337

. ● Podłożenie konia trojańskiego otwierającego dostęp do całej sieci może odbyć się choćby pocztą elektroniczną...

Wirusy i programy antywirusowe - wykład

  • Uniwersytet Jana Kochanowskiego w Kielcach
  • Systemy informacyjne w zarządzaniu
Pobrań: 42
Wyświetleń: 959

usuwający wirusy, robaki i konie trojańskie. Nowe, wbudowane funkcje wykrywają również niektóre zagrożenia...

Szkodliwe oprogramowanie-opracowanie

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 63
Wyświetleń: 728

; Koń Trojański - może się maskować pod innymi plikami lub oprogramowaniami, wykonuje w tle szkodliwe...