تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) - Armin3D.com

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

در بخش تکنولوژی — armin3d @ 7:42 am October 23, 2013

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

قیمت: 12000 تومان

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
فصل یکم- ویروس ها
– 1-1تعریف ویروس
– 2-1تاریخچه ورود ویروس
-3-1 انواع ویروس
-1-3-1سکتور بوت (boot sector)
– 2-3-1ویروس های ماکرو (کلان دستور)
– 3-3-1ویروس های چند ریخت
-4-3-1ویروس های مخفی
– 5-3-1ویروس های چند بخشی
-6-3-1ویروس های مبتنی بر پست الکترونیکی
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و
-7-3-1ویروس های دوزیست
– 4-1سایر نرم افزار های مخرب
– 1-4-1کرم ها
-1-1-4-1تاریخچه اولین کرم
2-4-1اسبهای تروا (Trojan Horse )
-3-4-1جاسوس افزارها(Spyware)
-4-4-1درهای پشتی (Backdoor)
– 5-4-1باکتری ها (Bacteries )
Zombie -6-4-1
Rootkits -7-4-1
-8-4-1بمب های منطقی
-5-1عملکرد ویروس ها
-1-5-1پیغام ها
-2-5-1 شوخی ها
این اقدام از مهمترین و اصلی ترین اقدامات یک ویروس بشمار می آید. البته ویروس هایی هم گزارش شده
-3-5-1غیر فعال کردن دسترسی ها
– 4-5-1سرقت اطلاعات
– 5-5-1تخریب اطلاعات
– 6-5-1پاک سازی اطلاعات
-7-5-1عدم دسترسی به سخت افزار
راه‌های مختلفی برای ورود ویروس‌ها به رایانه شما وجود دارد.مانند فلاپی دیسک‌ها،لوح‌های فشرده،مشاهده
– 6-1راه‌های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
2-1-ویروس ملیسا یک خطر جدید
2-2-اثرات مخرب ویروس ملیسا
2-3-خسارت های فراوان ویروس ملیسا
2-4-متغیر ها و گونه ها
با انتشار ملیسا در شبکه ها در 26مارس آژانسهای اجرای قانون مثل FBIشروع به جستجوی تولیدکننده
2-5-بازداشت فرد مظنون به تولید ملیسا
2-6-نتیجه گیری
2-7-سورس کد ویروس ملیسا
2-8-روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
3-1-بررسی عملکرد کرم Mydoom
3-2-تاثیرات این کرم بر روی ویندوز
3-4-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
4-1-بررسی وعملکرد ویروس CIH
4-2-مکانیسم آلودگی
4-3- هشدار ویروس win 32/ CIH
4-4-نتیجه‌گیری
4-6-روش پاک سازی ویروس CIH
یادداشت:
فصل پنجم-آنالیز Get codec multi media Trojan
5-1-بررسی تروجان
مسیر این نمونه
5-2-مسیر مقدار دهی و بررسی پایه
5-3-مسیر Set_Mutex (تنظیم تحریف)
پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.
5-4-مسیرModify_Winamp_Conf

فایل ترکیب winampتغییرداده شده
5-5 -مسیر Modify _Wmp_Conf
5-6-مسیر مکانیسم جستجو و آلودگی
5-7-جستجوی فایل
5-8-آزمایش فایل های آلوده
اجرای یک فایل آلوده شده
5-9- نتیجه گیری
5-10-پاکسازی تروجان Getcodec Multimedia

برخی از ویژگیها
1) فصل چهارم-آنالیزویروس CIH Chernoble  2) 4-2-مکانیسم آلودگی  3) 5-3-مسیر Set_Mutex (تنظیم تحریف)  4) پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.  5) 5-4-مسیرModify_Winamp_Conf

خرید تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

نام و نام خانوادگی

در فیلد زیر، کد تلفن کشور خود را وارد کنید مثلا برای ایران 98 را وارد کنید.

کد کشور

شماره تلفن ثابت یا همراه

ایمیل

آدرس شما

چنانچه در مورد اين محصول سؤالي داريد در کادر زیر بنويسيد.(اختیاری)

سؤال شما

در فيلد زير تعيين كنيد كه قصد خريد چه تعداد از اين محصول را داريد.

تعداد مورد نياز 

lahijan

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
قیمت: 12000 تومان
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
فصل یکم- ویروس ها
– 1-1تعریف ویروس
– 2-1تاریخچه ورود ویروس
-3-1 انواع ویروس
-1-3-1سکتور بوت (boot sector)
– 2-3-1ویروس های ماکرو (کلان دستور)
– 3-3-1ویروس های چند ریخت
-4-3-1ویروس های مخفی
– 5-3-1ویروس های چند بخشی
-6-3-1ویروس های مبتنی بر پست الکترونیکی
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و
-7-3-1ویروس های دوزیست
– 4-1سایر نرم افزار های مخرب
– 1-4-1کرم ها
-1-1-4-1تاریخچه اولین کرم
2-4-1اسبهای تروا (Trojan Horse )
-3-4-1جاسوس افزارها(Spyware)
-4-4-1درهای پشتی (Backdoor)
– 5-4-1باکتری ها (Bacteries )
Zombie -6-4-1
Rootkits -7-4-1
-8-4-1بمب های منطقی
-5-1عملکرد ویروس ها
-1-5-1پیغام ها
-2-5-1 شوخی ها
این اقدام از مهمترین و اصلی ترین اقدامات یک ویروس بشمار می آید. البته ویروس هایی هم گزارش شده
-3-5-1غیر فعال کردن دسترسی ها
– 4-5-1سرقت اطلاعات
– 5-5-1تخریب اطلاعات
– 6-5-1پاک سازی اطلاعات
-7-5-1عدم دسترسی به سخت افزار
راه‌های مختلفی برای ورود ویروس‌ها به رایانه شما وجود دارد.مانند فلاپی دیسک‌ها،لوح‌های فشرده،مشاهده
– 6-1راه‌های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
2-1-ویروس ملیسا یک خطر جدید
2-2-اثرات مخرب ویروس ملیسا
2-3-خسارت های فراوان ویروس ملیسا
2-4-متغیر ها و گونه ها
با انتشار ملیسا در شبکه ها در 26مارس آژانسهای اجرای قانون مثل FBIشروع به جستجوی تولیدکننده
2-5-بازداشت فرد مظنون به تولید ملیسا
2-6-نتیجه گیری
2-7-سورس کد ویروس ملیسا
2-8-روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
3-1-بررسی عملکرد کرم Mydoom
3-2-تاثیرات این کرم بر روی ویندوز
3-4-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
4-1-بررسی وعملکرد ویروس CIH
4-2-مکانیسم آلودگی
4-3- هشدار ویروس win 32/ CIH
4-4-نتیجه‌گیری
4-6-روش پاک سازی ویروس CIH
یادداشت:
فصل پنجم-آنالیز Get codec multi media Trojan
5-1-بررسی تروجان
مسیر این نمونه
5-2-مسیر مقدار دهی و بررسی پایه
5-3-مسیر Set_Mutex (تنظیم تحریف)
پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.
5-4-مسیرModify_Winamp_Conf

فایل ترکیب winampتغییرداده شده
5-5 -مسیر Modify _Wmp_Conf
5-6-مسیر مکانیسم جستجو و آلودگی
5-7-جستجوی فایل
5-8-آزمایش فایل های آلوده
اجرای یک فایل آلوده شده
5-9- نتیجه گیری
5-10-پاکسازی تروجان Getcodec Multimedia

برخی از ویژگیها
1) فصل چهارم-آنالیزویروس CIH Chernoble  
2) 4-2-مکانیسم آلودگی  
3) 5-3-مسیر Set_Mutex (تنظیم تحریف)  
4) پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.  
5) 5-4-مسیرModify_Winamp_Conf

برای سفارش تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) اینجا را کلیک کنید.

نظرات

فعلا نظری ثبت نشده است

RSS نظرات برای دنبال کردن نظر ها.

امکان نظردهی در مورد این مطلب وجود ندارد

Powered by Armin3D.com™ © 2004/2024 - All Rights reserved ® - Contact us