تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) قیمت: 12000 تومان
برخی از ویژگیها |
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
قیمت: 12000 تومان
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
فصل یکم- ویروس ها
– 1-1تعریف ویروس
– 2-1تاریخچه ورود ویروس
-3-1 انواع ویروس
-1-3-1سکتور بوت (boot sector)
– 2-3-1ویروس های ماکرو (کلان دستور)
– 3-3-1ویروس های چند ریخت
-4-3-1ویروس های مخفی
– 5-3-1ویروس های چند بخشی
-6-3-1ویروس های مبتنی بر پست الکترونیکی
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و
-7-3-1ویروس های دوزیست
– 4-1سایر نرم افزار های مخرب
– 1-4-1کرم ها
-1-1-4-1تاریخچه اولین کرم
2-4-1اسبهای تروا (Trojan Horse )
-3-4-1جاسوس افزارها(Spyware)
-4-4-1درهای پشتی (Backdoor)
– 5-4-1باکتری ها (Bacteries )
Zombie -6-4-1
Rootkits -7-4-1
-8-4-1بمب های منطقی
-5-1عملکرد ویروس ها
-1-5-1پیغام ها
-2-5-1 شوخی ها
این اقدام از مهمترین و اصلی ترین اقدامات یک ویروس بشمار می آید. البته ویروس هایی هم گزارش شده
-3-5-1غیر فعال کردن دسترسی ها
– 4-5-1سرقت اطلاعات
– 5-5-1تخریب اطلاعات
– 6-5-1پاک سازی اطلاعات
-7-5-1عدم دسترسی به سخت افزار
راههای مختلفی برای ورود ویروسها به رایانه شما وجود دارد.مانند فلاپی دیسکها،لوحهای فشرده،مشاهده
– 6-1راههای ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
2-1-ویروس ملیسا یک خطر جدید
2-2-اثرات مخرب ویروس ملیسا
2-3-خسارت های فراوان ویروس ملیسا
2-4-متغیر ها و گونه ها
با انتشار ملیسا در شبکه ها در 26مارس آژانسهای اجرای قانون مثل FBIشروع به جستجوی تولیدکننده
2-5-بازداشت فرد مظنون به تولید ملیسا
2-6-نتیجه گیری
2-7-سورس کد ویروس ملیسا
2-8-روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
3-1-بررسی عملکرد کرم Mydoom
3-2-تاثیرات این کرم بر روی ویندوز
3-4-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
4-1-بررسی وعملکرد ویروس CIH
4-2-مکانیسم آلودگی
4-3- هشدار ویروس win 32/ CIH
4-4-نتیجهگیری
4-6-روش پاک سازی ویروس CIH
یادداشت:
فصل پنجم-آنالیز Get codec multi media Trojan
5-1-بررسی تروجان
مسیر این نمونه
5-2-مسیر مقدار دهی و بررسی پایه
5-3-مسیر Set_Mutex (تنظیم تحریف)
پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.
5-4-مسیرModify_Winamp_Conf
فایل ترکیب winampتغییرداده شده
5-5 -مسیر Modify _Wmp_Conf
5-6-مسیر مکانیسم جستجو و آلودگی
5-7-جستجوی فایل
5-8-آزمایش فایل های آلوده
اجرای یک فایل آلوده شده
5-9- نتیجه گیری
5-10-پاکسازی تروجان Getcodec Multimedia
برخی از ویژگیها
1) فصل چهارم-آنالیزویروس CIH Chernoble
2) 4-2-مکانیسم آلودگی
3) 5-3-مسیر Set_Mutex (تنظیم تحریف)
4) پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.
5) 5-4-مسیرModify_Winamp_Conf
برای سفارش تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) اینجا را کلیک کنید.