loading...
Latina
Ali بازدید : 84 1394/01/22 نظرات (0)

فصل یکم ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
سایر نرم افزار های مخرب

کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها (Spyware) درهای پشتی (Backdoor)
باکتری ها (Bacteries)
Zombie
Rootkits
بمب های منطقی
عملکرد ویروس ها
پیغام ها
شوخی ها

غیر فعال کردن دسترسی ها
سرقت اطلاعات
تخریب اطلاعات
پاک سازی اطلاعات
عدم دسترسی به سخت افزار
راه های ویروسی شدن
فصل دوم آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
عملکرد ویروس ها
پیغام ها
شوخی ها
غیر فعال کردن دسترسی ها
سرقت اطلاعات
تخریب اطلاعات
پاک سازی اطلاعات
عدم دسترسی به سخت افزار
راه های ویروسی شدن
فصل دوم آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم آنالیزویروس CIH Chernoble
بررسی و عملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win / CIH
نتیجه گیری
سورس کد ویروس CIH
روش پاک سازی ویروس CIH
فصل پنجم آنالیز Get codec multi media Trojan
بررسی تروجان

خرید

موارد مشابه با «تجزیه و تحلیل نرم افزار مخرب (ویروس و تروجان)»

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6184
  • کل نظرات : 3
  • افراد آنلاین : 131
  • تعداد اعضا : 2
  • آی پی امروز : 191
  • آی پی دیروز : 81
  • بازدید امروز : 772
  • باردید دیروز : 147
  • گوگل امروز : 0
  • گوگل دیروز : 3
  • بازدید هفته : 1,283
  • بازدید ماه : 3,871
  • بازدید سال : 27,966
  • بازدید کلی : 653,213