مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

تجزیه و تحلیل نرم افزار مخرب (ویروس و تروجان)

فصل یکم ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها (Spyware) درهای پشتی (Backdoor)
باکتری ها (Bacteries)
Zombie
Rootkits
بمب های منطقی
عملکرد ویروس ها
پیغام ها
شوخی ها  
غیر فعال کردن دسترسی ها
سرقت اطلاعات
تخریب اطلاعات
پاک سازی اطلاعات
عدم دسترسی به سخت افزار
راه های ویروسی شدن
فصل دوم آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
عملکرد ویروس ها
پیغام ها
شوخی ها
غیر فعال کردن دسترسی ها
سرقت اطلاعات
تخریب اطلاعات
پاک سازی اطلاعات
عدم دسترسی به سخت افزار
راه های ویروسی شدن
فصل دوم آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم آنالیزویروس CIH Chernoble
بررسی و عملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win / CIH
نتیجه گیری
سورس کد ویروس CIH
روش پاک سازی ویروس CIH
فصل پنجم آنالیز Get codec multi media Trojan
بررسی تروجان

جهت دانلود از فایل مارکت کلیک کنید
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد