پوریا فایل

عرضه کننده بهترین فایل فلش های سامسونگ ،ایسر و تبلت و گوشی چینی

پوریا فایل

عرضه کننده بهترین فایل فلش های سامسونگ ،ایسر و تبلت و گوشی چینی

بایگانی
نویسندگان
طبقه بندی موضوعی
کلمات کلیدی

مبانی نظری و پیشینه پژوهش مهارت های حرکتی (فصل دوم)

حل مشکل سریال A510F IMEI NULL

مبانی نظری و پیشینه پژوهش روانشناسی

مبانی نظری فصل دوم پایان نامه روانشناسی درباره نارسایی هیجانی

فصل دوم پایان نامه با موضوع سلامت

فصل دوم پایان نامه مفهوم سلامت روان از دیدگاه مکتب های مختلف

پاورپوینت مالیه‌ی عمومی و بودجه‌ی دولتی

پاورپوینت طرح اختلاط بتن

پاورپوینت فرهنگ در معماری

پاورپوینت تحلیل و بررسی دانشگاه معماری (نمونه خارجی)

پاورپوینت 99 اسلایدی مدیریت کارخانه شهنام طاهری

پاورپوینت ضوابط پارکینگ ها در مناطق مسکونی

پاورپوینت ساندویچ پانل

پاورپوینت قوانین و ضوابط آپارتمان سازی

پاورپوینت طرح ریزی واحد های صنعتی (جیمز م اپل)

پاورپوینت مدرسه هنر سنگاپور

پاورپوینت موتور های پله ای

پاورپوینت آثار و معماری برنارد چومی

پاورپوینت آراتا ایسوزاکی- معمار ژاپنی

پاورپوینت سیستمهای دودویی

پاورپوینت گروه مطالعاتی مجامع بین الملل Ripe

پاورپوینت مادربورد (35 اسلاید)

پاورپوینت آشنایی با طاق در معماری

پاورپوینت اینترنت ماهواره ای

پاورپوینت زندگینامه و آثار آنتونی گائودی

فایل فلش فارسی MT7-TL10 (رام فارسی MT7-TL10)بیلد326

مبانی نظری و پیشینه پژوهش نقص شنوایی و ناشنوایی (فصل دوم)

مبانی نظری و پیشینه پژوهش نیاز و سلسله مراتب نیازهای مزلو (فصل دوم)

مبانی نظری و پیشینه پژوهش همدلی (فصل دوم)

مبانی نظری و پیشینه پژوهش هوش سازمانی (فصل دوم)

آشنایی با انواع ویروس و هکرها (IT)

پوریا قاضی گرد | يكشنبه, ۲ خرداد ۱۳۹۵، ۱۰:۴۹ ق.ظ

آشنایی با انواع ویروس و هکرها (IT)

آشنایی با انواع ویروس و هکرها (IT)
دسته: امنیت
فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 38

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد این کارشنا

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch،

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

  • پوریا قاضی گرد

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی