ستمپی
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )


روش ارسال: از طریق پست
مبدإ ارسال: بوشهر - برازجان
نمودار قیمت قیمت برای شما: 12,000 تومان

معرفی محصول:
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
فصل یکم- ویروس ها
- 1-1تعریف ویروس
- 2-1تاریخچه ورود ویروس
-3-1 انواع ویروس
-1-3-1سکتور بوت (boot sector)
- 2-3-1ویروس های ماکرو (کلان دستور)
- 3-3-1ویروس های چند ریخت
-4-3-1ویروس های مخفی
- 5-3-1ویروس های چند بخشی
-6-3-1ویروس های مبتنی بر پست الکترونیکی
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و
-7-3-1ویروس های دوزیست
- 4-1سایر نرم افزار های مخرب
- 1-4-1کرم ها
-1-1-4-1تاریخچه اولین کرم
2-4-1اسبهای تروا (Trojan Horse )
-3-4-1جاسوس افزارها(Spyware)
-4-4-1درهای پشتی (Backdoor)
- 5-4-1باکتری ها (Bacteries )
Zombie -6-4-1
Rootkits -7-4-1
-8-4-1بمب های منطقی
-5-1عملکرد ویروس ها
-1-5-1پیغام ها
-2-5-1 شوخی ها
این اقدام از مهمترین و اصلی ترین اقدامات یک ویروس بشمار می آید. البته ویروس هایی هم گزارش شده
-3-5-1غیر فعال کردن دسترسی ها
- 4-5-1سرقت اطلاعات
- 5-5-1تخریب اطلاعات
- 6-5-1پاک سازی اطلاعات
-7-5-1عدم دسترسی به سخت افزار
راه‌های مختلفی برای ورود ویروس‌ها به رایانه شما وجود دارد.مانند فلاپی دیسک‌ها،لوح‌های فشرده،مشاهده
- 6-1راه‌های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
2-1-ویروس ملیسا یک خطر جدید
2-2-اثرات مخرب ویروس ملیسا
2-3-خسارت های فراوان ویروس ملیسا
2-4-متغیر ها و گونه ها
با انتشار ملیسا در شبکه ها در 26مارس آژانسهای اجرای قانون مثل FBIشروع به جستجوی تولیدکننده
2-5-بازداشت فرد مظنون به تولید ملیسا
2-6-نتیجه گیری
2-7-سورس کد ویروس ملیسا
2-8-روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
3-1-بررسی عملکرد کرم Mydoom
3-2-تاثیرات این کرم بر روی ویندوز
3-4-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
4-1-بررسی وعملکرد ویروس CIH
4-2-مکانیسم آلودگی
4-3- هشدار ویروس win 32/ CIH
4-4-نتیجه‌گیری
4-6-روش پاک سازی ویروس CIH
یادداشت:
فصل پنجم-آنالیز Get codec multi media Trojan
5-1-بررسی تروجان
مسیر این نمونه
5-2-مسیر مقدار دهی و بررسی پایه
5-3-مسیر Set_Mutex (تنظیم تحریف)
پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.
5-4-مسیرModify_Winamp_Conf

فایل ترکیب winampتغییرداده شده
5-5 -مسیر Modify _Wmp_Conf
5-6-مسیر مکانیسم جستجو و آلودگی
5-7-جستجوی فایل
5-8-آزمایش فایل های آلوده
اجرای یک فایل آلوده شده
5-9- نتیجه گیری
5-10-پاکسازی تروجان Getcodec Multimedia


فصل چهارم-آنالیزویروس CIH Chernoble
4-2-مکانیسم آلودگی
5-3-مسیر Set_Mutex (تنظیم تحریف)
پس از این،تروجان سعی در تغییر دادن فایل ترکیب winamp می کند.
5-4-مسیرModify_Winamp_Conf
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
محصول: تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
تاریخ به روزرسانی: 1392/7/22
قیمت: 12,000 تومان
فروشنده: frooshande
تلفن فروشنده: 09178712873
پشتیبانی و نظرات   (0 نظر)
مرتب سازی بر اساس:

 
ثبت سوال یا نظر:
شما می توانید درباره تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) نظر دهید یا سوال بپرسید. مسوول پشتیبانی محصول، پاسخگوی سوالات شما خواهند بود:
نام و نام خانوادگی:

کلمات کلیدی: تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )
پشتیبانی: frooshande
09178712873
پشتیبانی