سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد تفاوت بین ویروس ، کرم و اسب تروا

اختصاصی از سورنا فایل تحقیق در مورد تفاوت بین ویروس ، کرم و اسب تروا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .DOC ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 2 صفحه


 قسمتی از متن .DOC : 

 

تفاوت بین ویروس ، کرم و اسب تروا

معمولترین اشتباه هنگامی که کامپیوتر با مشکلی مواجه و دچار ویروس می‌شود این است که اغلب مردم «کرم» و «اسب تروا» را به عنوان نوعی «ویروس» می‌شناسند.

 با وجود اینکه واژه های کرم، اسب تروا و ویروس اغلب به جای یکدیگر استفاده می شوند، اما یکسان نیستند. ویروس، کرم و اسب تروا هرسه برنامه‌های مخربی هستند که می‌توانند تغییراتی را در کامپیوتر شما ایجاد کنند، اما تفاوت‌هایی با هم دارند و دانستن این تفاوتها به شما کمک می کند تا بهتر و موثرتر از کامپیوتر خود در مقابل این صدمات حفاظت کنید.

یک ویروس کامپیوتری خود را به یک برنامه یا فایل می‌چسباند، سپس می‌تواند از کامپیوتری به کامپیوتر دیگر برود و مانند یک بیماری عفونی مسری پخش شود.

همانند ویروس‌هایی که انسان‌ها به آن دچار می‌شوند، ویروس‌های کامپیوتری نیز می‌توانند به سرعت پخش شوند. بعضی از این ویروس‌ها فقط خرابی جزیی به همراه دارند، در صورتی که انواع مختلفی از آنها می‌توانند اثرات مخرب شدیدی روی سخت‌افزار، نرم‌افزار یا فایل‌های اصلی بگذارند. تقریباً تمام ویروس‌ها به یک فایل اجرایی می‌چسبند، به این معنی که ویروس در کامپیوتر شما هست اما نمی‌تواند تاثیری روی آن بگذارد مگر اینکه شما این برنامه مخرب را باز یا اجرا کنید. به‌یاد داشته باشید که ویروس بدون عملکرد انسان نمی‌تواند گسترش پیدا کند، (مانند اجرا کردن یا آلوده کردن برنامه). انسان‌ها اغلب ناآگاهانه به وسیله به اشتراک گذاشتن فایل‌ها یا فرستادن نامه‌های الکترونیکی که ویروسی به‌همراه آن است به پخش ویروس ادامه می دهند.

کرم‌ها شبیه ویروسی هستند که به وسیله خودشان طراحی می‌شوند. و بعنوان زیرمجموعه ویروس‌ها یا ویروس‌های دسته دو درنظرگرفته می‌شوند. کرم‌ها ازکامپیوتری به کامپیوتر دیگر می‌روند اما نه به طریقی که ویروس‌ها منتقل می‌شوند. کرم‌ها با توانایی خاصی بدون نیاز به کمک و عملکرد انسان گسترش پیدا ‌کنند. یک کرم ویژگی‌های یک فایل را از بین می‌برد و این کار به او اجازه می‌دهد بی‌هدف به حرکت ادامه دهد. بزرگترین خطر همراه یک کرم توانایی او در تکرار شدن خود روی سیستم است. بنابراین، کامپیوتر شما یک کرم بیرون می‌فرستد که می‌تواند صدها یا هزاران کرم دیگر با تکرار خود تولید کند و بیرون بفرستد. تولید عظیمی از اثرات مخرب و زیانبار. برای مثال یک کرم می‌تواند کپی خود را به تمام آدرس‌های موجود در کتاب آدرس الکترونیکی شما بفرستد. بنابراین یک کرم از خود کپی می‌گیرد و آن را پخش می‌کند و به تمام آدرس‌ها می‌فرستد. طبق طبیعت تکرارشونده یک کرم وتوانایی انتقال در طول شبکه‌ها نتیجه نهایی در بیشتر موارد این است که حافظه زیادی از کامپیوتر را از بین می برد. در نتیجه سرورهای شبکه، سرورهای وب و کامپیوترهای شخصی از کار باز می‌مانند و متوقف می شوند. بیشتر این نوع کرم‌ها به سیستم حمله می‌کنند. کرم بلاستر، نوعی کرم است که به گونه‌ای طراحی شده تا کانال‌هایی درون سیستم شما بزند و اجازه دهد تا کاربران متفرقه کنترل سیستم شما را در دست گیرند.

اسب تروا همانند آن افسانه قدیمی که اسمش از آن گرفته شده سرشار از نیرنگ و حیله است. اسب تروا در نگاه اول یک نرم افزار مفید به نظر می‌آید، اما یکباره به تخریب برنامه‌های نصب شده می‌پردازد. تمام نتیجه به دست آمده از اسب تروا معمولاً به صورت حقه‌هایی برای بازکردن آنها ست، زیرا آنها به صورت نرم‌افزار یا فایل‌های قانونی و سالم دریافت می‌شوند. هنگامی که یک تروا در کامپیوتری فعال می‌شود، نتایج گوناگونی به همراه دارد. بعضی ترواها طوری طراحی شده‌اند که اثر تخریبی نا چیزی می‌گذارند (مانند تغییر زمینه یا همان دسک تاپ یا اضافه کردن آیکون‌ها). اما بعضی می‌توانند اسب‌های اساسی با حذف فایل و تخریب اطلاعات در سیستم ایجاد کنند. همچنین ترواها به عنوان تولید کننده های پنهانی شناخته شده‌اند، به این معنی که کاربران مزاحم دیگر به سیستم شما دست پیدا می‌کنند و اطلاعات محرمانه وشخصی شما در اختیار دیگران قرار می‌گیرد. متفاوت از کرم و ویروس، تروا توسط عملکرد فایل یا تکرار تولید نمی‌شود.

مقابله با کرم، ویروس و اسب تروا

اولین اقدام برای محافظت کامپیوتر این است که شما مطمئن باشید سیستم شما به روز است. این بیشتر لازم است اگر شما از ویندوزهای مایکروسافت استفاده می‌کنید. دوماً شما حتماً باید نرم‌افزارهای ضدویروس بر روی سیستم خود نصب کنید. و مطمئن شوید که این برنامه به روز و مناسب با انواع کرم‌ها، ویروس‌ها و ترواهای جدید است. شما باید مطمئن شوید که این برنامه‌ها فایل‌های گرفته شده از اینترنت را نیز اسکن می‌کند. این کار به جلوگیری از رسیدن برنامه‌های مخرب به سیستم کمک می‌کند. اگر کافی نبود شما شاید بخواهید برای محافظت بهتر دیوار آتش(فایر وال) را نصب کنید.

فایروال یک سیستم حفاظتی است که اجازه نمی‌‌دهد دیگران از کامپیوتر شما استفاده کنند.فایروال می‌تواند سخت‌افزار یا نرم‌افزار باشد، فایروال سخت‌افزاری درجه قوی از حفاظت در مقابل حملات وارده از خارج است. متاسفانه در مقابله با کرم‌ها، ویروس‌ها و ترواها فایروال سخت‌افزاری تاثیر کمتری نسبت به فایروال نرم‌افزاری دارد, ممکن است کرم‌های نامه‌های الکترونیکی را نادیده بگیرد و آن را به عنوان ترافیک شبکه به حساب آورد، یک فایر وال خوب از سیستم شما در برابر تمام حملات محافظت می‌کند. تنها نکته منفی فایروال این است که تنها از سیستمی که بر روی آن نصب شده محافظت می‌کند، نه از کل شبکه.

توجه داشته باشید که نصب یک فایروال به این معنا نیست که کامپیوتر شما از تمامی مشکلات ویروسی در امان است و دیگر دراین زمینه مشکلی نخواهید داشت، اما با در اختیار داشتن یک برنامه به روز و یک آنتی‌ویروس مناسب جهت اسکن نرم‌افزارها، شما می‌توانید امنیت سیستم و عملکرد بهتر آن را بهبود بخشید.


دانلود با لینک مستقیم


تحقیق در مورد تفاوت بین ویروس ، کرم و اسب تروا

تحقیق در مورد اسب تروا ( تروجان) / Trojan Horse چیست؟

اختصاصی از سورنا فایل تحقیق در مورد اسب تروا ( تروجان) / Trojan Horse چیست؟ دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

اسب تروا ( تروجان) / Trojan Horse چیست؟

 

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.

اسب تروجان خود را به شکلی غیر از آنچه که هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایل‌ها الصاق نمی‌کند و از خود کپی ایجاد نمی‌نماید بلکه موجب آسیب به سیستم کامپیوتری یا ایجاد حفره امنیتی در کامپیوتر می‌گردد.

اسب تروجان برای انتقال باید توسط شخص یا برنامه‌ای ارسال شود. اسب تروجان ممکن است توسط برنامه‌های جذاب تفریحی و خنده‌آور یا روش‌های دیگری به سیستم‌های کامپیوتری منتقل شود.

عملکرد اسب تروا می‌توان هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترل‌های معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.

هکر‌ها با ایجاد روش‌های دسترسی غیرمجاز به سیستم‌های کامپیوتری قدرتمند و متصل به شبکه‌های با پهنای باند وسیع توسط تروجان‌ها، ناشناس می‌مانند. اغلب برنامه‌های هک( مانند password sender ها) آلوده به تروجان‌هایی هستند که توسط هکرها برای نفوذ به سیستم‌های دیگر و استفاده از آن سیستم برای حمله با سایر سیستم‌ها طراحی شده اند.

 

چگونه تروجان وارد سیستم کامپیوتر قربانی می شود

تروجان از بد افزارهای و جاسوس افزارهایی که به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد. آنچه در تروجان اصل است تروجان تنها می تواند به وسیله شما وارد سیستمتان شود چگونه به خیال اینکه یک عکس را دانلود می کنید نرم افزار تروجان برروی سیستم خود وارد می کنید. بعبارت ساده تر تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست.

این نکته هم بدیهی است این نرم افزار مخرب می تواند به وسیله فلاپی دیسک آلوده و حتی CD آلوده شده وارد سیستم شما شود مثلا دوست شما CD آلوده به تروجان به شما می دهد پس از قرار دادن CD در سی دی رام کامپیوترتان آلوده می شود و شما قربانی خواهید بود

 

تروجان, اسب تراوا چه کار انجام می دهد

تروجان به مرور و در هر ارتباط شما با کامپیوتر تمام اطلاعات ممکن وخواسته یک هکر و نفوذگر را از کامپیوتر قربانی ارسال می کند جمع آوری اطلاعات ، لیست فایلها، لیست کامل از سایتها بازدیدشده ، متن کامل ایمیل شما مالی و شخصی کاربر و حتی خاموش کردن کامپیوتر قربانی را در اختیار نفوذگر می گذارد به عبارتی حتی نفوذگر درحالت آلودگی کامل شما می تواند مانتیوتر شما را به طور کامل ببیند و موس و صفحه کلید شما را در دست بگیرد حتی می تواند سی دی رام شما را باز و بست و حتی کامپیوتر شما را خاموش کند.

داونلود و نصب فایل‌های آلوده ، اجازه ورود سایر کدهای آلوده مخصوصا ه ‪Spywareا به سیستم آلوده شده و بازکردن پورتهای جهت نفوذ نفوذگران از دیگر کارهایی است که تروجان در اختیار نفوذگر قرار می دهد

 

چرا تروجان ، اسب تروا نامیده می شود

 

دلیل نام گذاری این کدهای مخرب به نام تروجان از سابقه تاریخی داستان حمله یونانیان برمی گردد یادتان باشد در روزگارانی یونانیان در برابر فتح یه قلعه ماهها محدود ماندند با یک حربه وارد قلعه شدند چطوری ، یک مجسمه اسب بزرگ درست کردند و داخل آنان سربازان یونانی مستقرشدند ، دشمن بادیدن چنین مجسمه بزرگ اسب چوبی را وارد شهر کرد شب هنگام و درهنگام خفتن دشمن سربازان از قلعه خارج شدند و شهر فتح شد.

در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند و زمانی که شما با خیال آسوده با کامپیوتر کار می کنید کل اطلاعات ریز و درشت کامپیوترتان را به ایمیل یا کامپیوتر نفوذگر ارسال می کنند و بعبارتی شما تحت چنگال خون آشام نفوذگر خود هستید ، نفوذگری که می تواند حتی کامپیوتر شما را فرمت و یا کل اطلاعاتتان را کپی یا پاک کند فرض کنید نامه عشقولانه شما یا عکس خانوادگی و ... در دست یک نفوذگر بیافتد تکلیف مشخص است

 

تروجان در نگاه شخص سوم

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.

ولی تروجان چیست؟ اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم: "تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود" با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.

هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد E-Mail یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند.

 

انواع و اقسام اسب تراوا یا تروجان

معمولا تروجانها به دو قسمت تقسیم میشوند:

۱-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌نمایند

۲-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....

در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.

با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

 

امکانات یک تروجان چیست؟

ولی امکانات یک تروجان امروزی چیست؟ تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:

1- فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)

2- فرستاده شدن اکانت اینترنت شما برای هکر

3- فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر

4- محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر

5- از کار انداختن ویروس کش و فایروال کامپیوتر شما

6- در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)

بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود.

 

چگونه تروجان وارد کامپیوتر می شود

ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:

1- در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟

2- در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟

3- برایتان یک ایمیل می‌آید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟

4- یک فلاپی دیسکت یا سی دی به شما داده می شود در درایو می گذارید تا از محتویات آن بهره ببرید با انجام نرم افزار های اجرا خودکار تروجان وارد قلب کامپیوتر شما می شود و کامپیوتر شما قربانی و آلوده می گردد

و...

تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند.

 

شکل یک تروجان

یک تروجان میتواند خود را به شکلهای: عکس و یک فایل صوتی و یک فایل نقاشی و یک فایل Setup و....

پس میبینید تروجان یک شکل مخصوص ندارد .

چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:

1- در صورت از کار افتادن Task Manager و Msconfig

2- از کار افتادن ویروس کش

3- تغییر در شکل توپی پسورد در مسنجر و یا save نشدن آن

4- در صورت دیدن علائم مشکوک در مسنجر(باز و بسته شدن یک پنجره pm


دانلود با لینک مستقیم


تحقیق در مورد اسب تروا ( تروجان) / Trojan Horse چیست؟

دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا

اختصاصی از سورنا فایل دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا


دانلود پایان نامه رشته کامپیوتر با عنوان  پیاده سازی اسبهای تروا

عنوان پایان نامه :  پیاده سازی اسبهای تروا

تعداد صفحات : 79 صفحه

 


شرح مختصر : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

قالب بندی :  PDF

فهرست :

 

فصل اول: برنامه نویسی تحت شبکه

توضیح

انواع سوکت و مفاهیم آنها

مفهوم سرویس دهنده/ مشتری

ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت

مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه

توابع مورد استفاده در برنامه سرویس دهنده

توابع مورد استفاده در برنامه مشتری

ارسال و دریافت به روش UDP با سوکت دیتاگرام

توابع مفید در برنامه نویسی شبکه

برنامه های نمونه

بلوکه شدن پروسه های تحت شبکه

اسب تروای پیاده سازی شده

خلاصه

پیوست

مراجع


دانلود با لینک مستقیم