آشنایی با ویروس(قسمت پنجم) - تالار گفتمان آذر فروم





دعوت به همکاری با آذر فروم

 

آشنایی با ویروس(قسمت پنجم)
زمان کنونی: 21-09-1395،07:19 ب.ظ
کاربران در حال بازدید این موضوع: 1 مهمان
نویسنده: Friga
آخرین ارسال: Friga
پاسخ: 1
بازدید: 205

 
 
رتبه موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

موضوع: آشنایی با ویروس(قسمت پنجم)
ارسال: #1
آشنایی با ویروس(قسمت پنجم)
پست‌ها: 11,943
تاریخ عضویت: 20 اردیبهشت 1390
اعتبار: 288
حالت من: Shad
[عکس: Virus_Wallpaper_by_Dannie92.jpg]


2-اسبهای تروا:
یا همان Trojan horse، ویروس نیستند به دلیل آنکه بر اساس تعریف ویروس قابلیت تکثیر ندارند.اما این قدرت را دارند که فایلهای سیستم را پاک کنند،در نحوه کار نرم افزار اخلال بوجود آورند و یا سیستم را از کار بیاندازند.یک اسب تروا در حقیقت یک برنامه مخرب است که خود را به شکل یک برنامه بی خطر و معمولی نمایش میدهد و به برنامه های دیگر خود را ضمیمه می کند.
3-logic bomb:
بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده ،مثلا یک روز خاص،اعمالی غیر منتظره انجام می دهند.این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.
4-برنامه های جاسوسی(spyware):
این برنامه ها به طور مستقیم دارای اثرات تخریبی نمی باشند و وظیفه اصلی آنها جمع آوری اطلاعات از روی سیستم کاربر و تحت نظر قرار دادن اعمال کاربر هنگام کار با اینترنت می باشد. اطلاعات مورد نظر این برنامه ها پیدا کردن شماره کارت اعتباری،کلمه عبور شبکه،کلمه عبور ایمیل و... می باشد.
در نهایت اطلاعات جمع آوری شده طبق تنظیمات تعریف شده ی جاسوسی به مقاصد مورد نظر ارسال می شود.
5-فریب(Hoax):
این برنامه ها با سوءاستفاده از اطلاعات اندک کاربران آنها را فریب داده و با ارائه دستورات و توصیه های اشتباه باعث می شوند که کاربر شخصا کاری تخریبی را بر روی سیستم خود انجام دهد.به عنوان مثال وانمود می کنند که در مسیر سیستم عامل فایلی خطرناک وجود دارد و باید به وسیله کاربر حذف شود غافل از اینکه این فایل یکی از فایل های مهم سیستمی بوده و ویندوز برای فعال شدن به آن نیاز دارد.
6-درب مخفی(back door):
برنامه نویسان و طراحان برنامه،راه هایی را برای ورود به سیستم امنیتی برای خود قرار می دهند که به درب مخفی معروف است.
به طور مثال از طریق وارد کردن یک رمز عبور سری،وارد کامپیوتر شده و علاوه بر دسترسی به اطلاعات،در بعضی از مواقع به صورت دلخواه آنها را تغییر می دهند.البته برنامه نویسان حرفه ای ایجاد این درب های مخفی را حق مسلم خود می دانند ولی مشکل اینجاست که هکر ها نیز برای مقاصد خود از درب های نخفی بهره می برند.
مراحل کار ویروس ها
1-ورد ویروس به کامپیوتر میزبان
2-تکثیر ویروس
3-تخریب اطلاعات
4-الحاق به برنامه های دیگر و نفوذ به کامپیوتر های دیگر

در قسمت ششم با انواع ویروس ها مثل: macro و... آشنا می شویم.


منبع: پلیس فتا
















دورمچم به جای ساعت یکنوار مشکی بستم
تا همه بفهمن من از همه هر چه زمانو متعلق به زمان است بیزارم
من هم روزی قلبی داشتم
که توسط مردمانی ازمیان شما شکست و شکست تا سنگی شد
واکنون روزگاریست که شیطان فریاد میزند..
انسان پیدا کنید سجده خواهم کرد...


=====ஜ۩۞۩ஜ=====

25-08-1391 06:49 ب.ظ
 


[-]
پاسخ سریع
پیام
پاسخ خود را برای این پیام در اینجا بنویسید.


کد تصویری
royalfuns
(غیر حساس به بزرگی و کوچکی حروف)
لطفاً کد نشان داده شده در تصویر را وارد نمایید. این اقدام جهت جلوگیری از ارسال‌های خودکار ضروری می‌باشد.

موضوعات مشابه ...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  معرفی 7 ویروس فراموش نشدنی در تاریخ رایانه و اینترنت samaneh 0 146 14-11-1392 05:57 ب.ظ
آخرین ارسال: samaneh
  آشنایی با ویروس (قسمت آخر-انتخاب يک ضدويروس کارآ و مناسب) Friga 0 269 25-08-1391 06:56 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس (قسمت نهم-روشهای ديگر اکتشافی) Friga 0 224 25-08-1391 06:54 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس (قسمت هشتم) Friga 0 230 25-08-1391 06:53 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس(قسمت هفتم-ضد ویروس) Friga 0 237 25-08-1391 06:52 ب.ظ
آخرین ارسال: Friga

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان