Newly Launched - AI Presentation Maker

close
category-banner

Chevaux de Troie dans la formation en cybersécurité PPT

Rating:
80%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Caractéristiques de ces diapositives de présentation PowerPoint :

Présentation des chevaux de Troie en cybersécurité. Chaque diapositive est bien conçue et réalisée par nos experts PowerPoint. Cette présentation PPT a été soigneusement étudiée par les experts, et chaque diapositive contient un contenu approprié. Toutes les diapositives sont personnalisables. Vous pouvez ajouter ou supprimer le contenu selon vos besoins. Vous pouvez également apporter les modifications nécessaires aux tableaux et graphiques. Téléchargez cette présentation d'entreprise conçue de manière professionnelle, ajoutez votre contenu et présentez-la avec confiance.

People who downloaded this PowerPoint presentation also viewed the following :

Contenu de cette présentation Powerpoint

Diapositive 2

Cette diapositive donne un aperçu des chevaux de Troie. Un cheval de Troie est une forme de malware qui se fait passer pour un code ou un logiciel légitime.

Diapositive 3

Cette diapositive aborde le fonctionnement des chevaux de Troie. Des techniques d'ingénierie sociale sont souvent utilisées pour convaincre les utilisateurs finaux de télécharger des applications malveillantes contenant des chevaux de Troie en pièce jointe.

Diapositive 4

Cette diapositive parle de la façon dont un cheval de Troie affecte négativement un ordinateur. Une fois qu'un cheval de Troie est actif, il peut affecter négativement les performances de l'ordinateur et mettre en danger les données sensibles de l'utilisateur.

Diapositive 5

Cette diapositive aborde la question de savoir si le cheval de Troie est un virus ou un malware. Classer un cheval de Troie comme un virus est incorrect car, contrairement à un virus ou un ver, le malware de type cheval de Troie ne peut pas se répliquer ou s'exécuter automatiquement. Il nécessite une action spécifique et délibérée de l'utilisateur.

Diapositive 6

Cette diapositive met en évidence les types de chevaux de Troie. Ce sont : le cheval de Troie rançon, le cheval de Troie porte dérobée, le cheval de Troie téléchargeur, le cheval de Troie DDoS, le cheval de Troie exploit, le cheval de Troie rootkit, le cheval de Troie SMS, le faux cheval de Troie AV, le cheval de Troie voleur de jeu et le cheval de Troie bancaire.

Notes de l'instructeur :

  • Cheval de Troie rançon : Ce malware de type cheval de Troie demande une rançon aux utilisateurs en échange de la restauration d'un appareil infecté et de son contenu
  • Cheval de Troie porte dérobée : L'acteur de la menace établit des points d'accès au réseau à l'aide de ce malware
  • Cheval de Troie téléchargeur : Ce type de cheval de Troie cible généralement des appareils déjà compromis et installe une nouvelle version de logiciel malveillant sur l'appareil
  • Cheval de Troie DDoS : Ceux-ci peuvent être déployés sur plusieurs appareils pour créer un botnet, ou un réseau zombie, qui peut ensuite être utilisé pour exécuter une attaque DDoS
  • Cheval de Troie exploit : Comme leur nom l'indique, ces chevaux de Troie identifient et exploitent les vulnérabilités des applications logicielles pour accéder au système
  • Cheval de Troie rootkit : Les rootkits fonctionnent à proximité ou au sein du noyau du système d'exploitation, ce qui leur donne la capacité d'initier des commandes à l'ordinateur. Ce cheval de Troie fournit un accès non autorisé aux acteurs de la menace. Il est difficile à détecter car il peut dissimuler sa présence sur l'appareil infecté
  • Cheval de Troie SMS : Il s'agit d'une attaque sur un appareil mobile dans laquelle le malware de type cheval de Troie peut envoyer et intercepter des messages texte. Il peut également générer des revenus en envoyant des SMS à des numéros surtaxés
  • Faux cheval de Troie AV : Déguisé en logiciel antivirus, ce cheval de Troie est un rançongiciel qui demande aux utilisateurs de payer pour détecter ou supprimer des menaces. Les problèmes que le programme prétend avoir trouvés sont généralement faux
  • Cheval de Troie voleur de jeu : Ce cheval de Troie cible les joueurs en ligne et tente d'accéder aux informations de connexion de leur compte de jeu
  • Cheval de Troie bancaire : Ce cheval de Troie cible les comptes financiers et est créé pour voler des données relatives aux comptes bancaires, cartes de crédit ou de débit, ou autres systèmes de paiement en ligne

Diapositive 7

Cette diapositive répertorie les types de chevaux de Troie. Ce sont : QakBot, Andromeda et Night Spider's Zloader.

Diapositive 8

Cette diapositive donne des informations sur QakBot, qui est un type de cheval de Troie. QakBot est un cheval de Troie bancaire de cybercriminalité qui peut se propager sur un réseau en utilisant une fonctionnalité de type ver.

Diapositive 9

Cette diapositive parle d'Andromeda, qui est un type de cheval de Troie. Andromeda, un cheval de Troie modulaire, est principalement utilisé comme téléchargeur pour propager d'autres charges utiles malveillantes, comme des chevaux de Troie bancaires.

Diapositive 10

Cette diapositive donne des informations sur Night Spider's Zloader, qui est un type de cheval de Troie. Zloader se fait passer pour des programmes légitimes tels que Zoom, Atera, Brave Browser, NetSupport, JavaPlugin et les installateurs TeamViewer.

Diapositive 11

Cette diapositive nous indique comment identifier les chevaux de Troie. Les signes suivants peuvent indiquer la présence d'un cheval de Troie sur un appareil : un changement de l'écran de l'ordinateur, une quantité excessive de fenêtres publicitaires, etc.

Diapositive 12

Cette diapositive aborde la façon de se protéger contre une attaque de cheval de Troie. Adopter un comportement en ligne responsable et prendre quelques mesures de prévention simples sont les meilleures façons de se prémunir contre les attaques de chevaux de Troie.

Diapositive 13

Cette diapositive donne des informations sur la suppression d'un cheval de Troie. Un système doit être immédiatement déconnecté d'Internet si un cheval de Troie est identifié. Les fichiers suspects doivent être identifiés et supprimés à l'aide d'un logiciel antivirus/anti-malware ou en réinstallant le système d'exploitation.

Ratings and Reviews

80% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 80%

    by Deandre Munoz

    The templates you provide are great! They have saved me tons of time and made my presentations come alive. Thank you for this awesome product. Keep up the good work!
  2. 80%

    by Daren Henry

    Great product with effective design. Helped a lot in our corporate presentations. Easy to edit and stunning visuals.

2 Item(s)

per page: