تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
قیمت: 12000 تومان
|
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) فصل یکم- ویروس ها – 1-1تعریف ویروس – 2-1تاریخچه ورود ویروس -3-1 انواع ویروس -1-3-1سکتور بوت (boot sector) – 2-3-1ویروس های ماکرو (کلان دستور) – 3-3-1ویروس های چند ریخت -4-3-1ویروس های مخفی – 5-3-1ویروس های چند بخشی -6-3-1ویروس های مبتنی بر پست الکترونیکی اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و -7-3-1ویروس های دوزیست – 4-1سایر نرم افزار های مخرب – 1-4-1کرم ها -1-1-4-1تاریخچه اولین کرم 2-4-1اسبهای تروا (Trojan Horse ) -3-4-1جاسوس افزارها(Spyware) -4-4-1درهای پشتی (Backdoor) – 5-4-1باکتری ها (Bacteries ) Zombie -6-4-1 Rootkits -7-4-1 -8-4-1بمب های منطقی -5-1عملکرد ویروس ها -1-5-1پیغام ها -2-5-1 شوخی ها این اقدام از مهمترین و اصلی ترین اقدامات یک ویروس بشمار می آید. البته ویروس هایی هم گزارش شده -3-5-1غیر فعال کردن دسترسی ها – 4-5-1سرقت اطلاعات – 5-5-1تخریب اطلاعات – 6-5-1پاک سازی اطلاعات -7-5-1عدم دسترسی به سخت افزار راههای مختلفی برای ورود ویروسها به رایانه شما وجود دارد.مانند فلاپی دیسکها،لوحهای فشرده،مشاهده – 6-1راههای ویروسی شدن فصل دوم-آنالیزویروس ملیسا 2-1-ویروس ملیسا یک خطر جدید 2-2-اثرات مخرب ویروس ملیسا 2-3-خسارت های فراوان ویروس ملیسا 2-4-متغیر ها و گونه ها با انتشار ملیسا در شبکه ها در 26مارس آژانسهای اجرای قانون مثل FBIشروع به جستجوی تولیدکننده 2-5-بازداشت فرد مظنون به تولید ملیسا 2-6-نتیجه گیری 2-7-سورس کد ویروس ملیسا 2-8-روش پاکسازی ویروس ملیسا فصل سوم-آنالیز کرم MyDoom 3-1-بررسی عملکرد کرم Mydoom 3-2-تاثیرات این کرم بر روی ویندوز 3-4-روش های پاکسازی ویروس My doom فصل چهارم-آنالیزویروس CIH Chernoble 4-1-بررسی وعملکرد ویروس CIH 4-2-مکانیسم آلودگی 4-3- هشدار ویروس win 32/ CIH 4-4-نتیجهگیری 4-6-روش پاک سازی ویروس CIH یادداشت: فصل پنجم-آنالیز Get codec multi media Trojan 5-1-بررسی تروجان مسیر این نمونه 5-2-مسیر مقدار دهی و بررسی پایه 5-3-مسیر Set_Mutex (تنظیم تحریف) پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند. 5-4-مسیرModify_Winamp_Conf فایل ترکیب winampتغییرداده شده 5-5 -مسیر Modify _Wmp_Conf 5-6-مسیر مکانیسم جستجو و آلودگی 5-7-جستجوی فایل 5-8-آزمایش فایل های آلوده اجرای یک فایل آلوده شده 5-9- نتیجه گیری 5-10-پاکسازی تروجان Getcodec Multimedia
|
برخی از ویژگیها 1) فصل چهارم-آنالیزویروس CIH Chernoble 2) 4-2-مکانیسم آلودگی 3) 5-3-مسیر Set_Mutex (تنظیم تحریف) 4) پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند. 5) 5-4-مسیرModify_Winamp_Conf
|
Comments Off on تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
فعلا نظری ثبت نشده است
RSS نظرات برای دنبال کردن نظر ها.
امکان نظردهی در مورد این مطلب وجود ندارد