SlideShare uma empresa Scribd logo
1 de 12
Bescherming tegen malware
Malware
adwarespyware
Malware
Malware
Wordt ongewild/ongemerkt geïnstalleerd
Nemen kostbare systeemgeheugen en
bandbreedte in beslag
Inbreuk op privacy
-
Dialer
Risico is zeer sterk verminderd dankzij
breedband internet
Doen je ongemerkt inbellen op dure
betaalnummers
Hijacker
Opent ongevraagd pagina’s, meestal
boordevol reclame
Nemen de controle over je browser over
Rootkits
Spyware die gebruik maakt van bevei-
ligingslekken in het besturingssysteem
Legitiem gebruikt om software te
beveiligen
Botnets
Illegaal gebruikt voor DOS-aanvallen
(Denial of Service)
Legitiem gebruikt voor softwaredistributie
zombies
botherder
Drive-by downloads
Plaatst ongemerkt malware op een
computer
Besmette website met actieve inhoud
Bescherming tegen malware
Onderdeel van moderne besturings-
systemen (vb: Windows Defender)
Standaard bij meeste antivirussoftware
Bescherming tegen malware
Wat is rogueware?
Wat is ransomware?
Sleutelboek Computerhardware 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 9.4 van het Sleutelboek
Computerhardware 2.0. Deze presentatie
mag vrij worden gebruikt, aangepast en
verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computerhardware 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.

Mais conteúdo relacionado

Semelhante a 9 4-bescherming-tegen-malware

Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Digitale veiligheid 2016
Digitale veiligheid 2016Digitale veiligheid 2016
Digitale veiligheid 2016Jan de Waal
 
Leaflet secure coding in php
Leaflet secure coding in phpLeaflet secure coding in php
Leaflet secure coding in phpSebyde
 
Gratis en degelijke toepassingen Aalter
Gratis en degelijke toepassingen   AalterGratis en degelijke toepassingen   Aalter
Gratis en degelijke toepassingen AalterJoachimleeman.be
 
Gratis en degelijke toepassingen waregem
Gratis en degelijke toepassingen   waregemGratis en degelijke toepassingen   waregem
Gratis en degelijke toepassingen waregemJoachimleeman.be
 
Gratis en degelijke toepassingen Eeklo
Gratis en degelijke toepassingen   EekloGratis en degelijke toepassingen   Eeklo
Gratis en degelijke toepassingen EekloJoachimleeman.be
 
Gratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristiGratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristiJoachimleeman.be
 
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability managementSijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability managementPFCongres
 
Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Quinten
 
Mobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMarc Van Velthoven
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe Computerwacht
 
Bitdefender 2015
Bitdefender 2015Bitdefender 2015
Bitdefender 2015FVBEERS
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuktontognolli
 
Sheetsworkshopveiliginternetten
SheetsworkshopveiliginternettenSheetsworkshopveiliginternetten
SheetsworkshopveiliginternettenBJ@COM
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten SebydeSebyde
 

Semelhante a 9 4-bescherming-tegen-malware (16)

Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Quest F-Secure
Quest F-SecureQuest F-Secure
Quest F-Secure
 
Digitale veiligheid 2016
Digitale veiligheid 2016Digitale veiligheid 2016
Digitale veiligheid 2016
 
Leaflet secure coding in php
Leaflet secure coding in phpLeaflet secure coding in php
Leaflet secure coding in php
 
Gratis en degelijke toepassingen Aalter
Gratis en degelijke toepassingen   AalterGratis en degelijke toepassingen   Aalter
Gratis en degelijke toepassingen Aalter
 
Gratis en degelijke toepassingen waregem
Gratis en degelijke toepassingen   waregemGratis en degelijke toepassingen   waregem
Gratis en degelijke toepassingen waregem
 
Gratis en degelijke toepassingen Eeklo
Gratis en degelijke toepassingen   EekloGratis en degelijke toepassingen   Eeklo
Gratis en degelijke toepassingen Eeklo
 
Gratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristiGratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristi
 
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability managementSijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
 
Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB Mobile security Communicatie Training VDAB
Mobile security Communicatie Training VDAB
 
Mobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security featuresMobile security powerpoint explaining common mobile security features
Mobile security powerpoint explaining common mobile security features
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
 
Bitdefender 2015
Bitdefender 2015Bitdefender 2015
Bitdefender 2015
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuk
 
Sheetsworkshopveiliginternetten
SheetsworkshopveiliginternettenSheetsworkshopveiliginternetten
Sheetsworkshopveiliginternetten
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 

Mais de Sleutelboeken Computerhardware en Computernetwerken

Mais de Sleutelboeken Computerhardware en Computernetwerken (20)

13 troubleshooting
13 troubleshooting13 troubleshooting
13 troubleshooting
 
Netwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internetNetwerken 6 4-diensten-op-het-internet
Netwerken 6 4-diensten-op-het-internet
 
Netwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internetNetwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internet
 
Netwerken 4-3-serverdiensten
Netwerken   4-3-serverdienstenNetwerken   4-3-serverdiensten
Netwerken 4-3-serverdiensten
 
Netwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardwareNetwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardware
 
Netwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozenNetwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozen
 
Netwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemediaNetwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemedia
 
Netwerken 3-1-netwerkkaarten
Netwerken   3-1-netwerkkaartenNetwerken   3-1-netwerkkaarten
Netwerken 3-1-netwerkkaarten
 
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
 
Netwerken - 2-2-osi-model
Netwerken - 2-2-osi-modelNetwerken - 2-2-osi-model
Netwerken - 2-2-osi-model
 
Netwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieënNetwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieën
 
Netwerken: 1. Inleiding
Netwerken: 1. InleidingNetwerken: 1. Inleiding
Netwerken: 1. Inleiding
 
12 ergonomie
12 ergonomie12 ergonomie
12 ergonomie
 
11 systeemanalyse
11 systeemanalyse11 systeemanalyse
11 systeemanalyse
 
10 omgaan-met-gegevens
10 omgaan-met-gegevens10 omgaan-met-gegevens
10 omgaan-met-gegevens
 
9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens9 2-beveiliging-van-gegevens
9 2-beveiliging-van-gegevens
 
9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware9 1-beveiliging-van-hardware
9 1-beveiliging-van-hardware
 
8 4-multibooting
8 4-multibooting8 4-multibooting
8 4-multibooting
 
7 6-printers
7 6-printers7 6-printers
7 6-printers
 
7 5-luidsprekers
7 5-luidsprekers7 5-luidsprekers
7 5-luidsprekers
 

9 4-bescherming-tegen-malware