اطلاعیه

مروری بر ویروسهای کامپیوتری و راه های مقابله با آن

کد محصول T153

فایلWORD

۱۰۰ صفحه

۱۵۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

فهرست

مقدمه    
فصل اول
۱-۱ تاریخچه ویروسهای کامپیوتری 

فصل دوم: ویروس ها   
۱-۲ ویروس کامپیوتری چیست؟ 
۲-۲ متمایز کردن ویروس از نظر خصوصیات آن 
    ۱-۲-۲ چگونگی پخش ویروس  
   ۲-۲-۲ عملکردویروسها 
   ۳-۲-۲ هدف اصلی چیست 
۳-۲ ویروسهای ایرانی 
   ۱-۳-۲ نسل جدید ویروسها 
   ۲-۳-۲ راه حل مواجهه با ویروسها 
۴-۲ انواع ویروس  
   ۱-۴-۲ ویروس های پنهان 
   ۲-۴-۲ ویروس های کند 
   ۳-۴-۲ ویروس های پس رو 
   ۴-۴-۲ ویروس های چند بخشی 
   ۵-۴-۲ ویروس های زره پوش 
   ۶-۴-۲ ویروس های بدل 
   ۷-۴-۲ ویروس های Phage 
۵-۲ چند نمونه از انواع ویروس ها  
   ۱-۵-۲ آشنایی با کرم و تروجان  W32/Trojan.pa 
      ۱-۱-۵-۲ علت نام گذاری 
      ۲-۱-۵-۲ اهداف و عملکرد 
   ۲-۵-۲ وبگردی امن با فایر فاکس 
      ۱-۲-۵-۲ استفاده از افزونه Noscript در فایر فاکس 
   ۳-۵-۲ ویروس‌ جان تولدت نامبارک 
      ۱-۳-۵-۲ فرد کوهن خالق اولین ویروس رایانه‌ای 
   ۴-۵-۲ کرم اینترنتی SDBOT.UH 
   ۵-۵-۲ ویروس جدیدی در قالب دعوتنامه 
   ۶-۵-۲ ویروس Bronkot.A  
   ۷-۵-۲ آشنایی با ویروسMyDoom 
      ۱-۷-۵-۲ انتشار از طریق Kazaa 
      ۲-۷-۵-۲ جزییات فعال و اجرا شدن ویروس 

فصل سوم : راه های مقابله با ویروسی شدن سیستم
۱-۳ راه های ویروسی شدن کامپیوتر 
   ۱-۱-۳ از طریق ایمیل(شایع ترین راه ویروسی شدن 
   ۲-۱-۳ دریافت فایل از اینترنت یا از دوستان در چت 
   ۳-۱-۳ استفاده از سیدی یا فلاپی حاوی ویروس 
   ۴-۱-۳ جمع بندی راههای مقابله 
۲-۳ تشخیص ویروسی شدن کامپیوتر  
   ۱- ۲-۳ کند شدن سیستم  
   ۲-۲-۳ ایجاد اشکال در راه اندازی سیستم  
   ۳-۲-۳ ایجاد اشکال در اجرای فایلهای اجرایی 
   ۴-۲-۳ پیغام Program big to fit in memory  
   ۵-۲-۳ کند شدن ارتباط با اینترنت  
۳-۳ مقابله با ویروسی شدن سیستم  
   ۱-۳-۳ روشهای مقابله با ویروسهای اینترنتی  
   ۲-۳-۳ ویروسهای اینترنتی به اغلب از راههای زیر وارد کامپیوتر می شوند  
۴-۳ مراحل پاکسازی سیستمهای آلوده  
   ۱-۴-۳ پاکسازی ویروسهای مقیم در حافظه  
   ۲-۴-۳ پاکسازی ویروسهای غیر مقیم در حافظه  
   ۳-۴-۳ پاکسازی ویروسهای اینترنتی  

فصل چهارم : آنتی ویروس
۱-۴ آنتی ویروس چیست ؟ 
۲-۴ روش کار آنتی ویروس ها 
   ۱-۲-۴ روش مبتنی بر کد (امضا): ۲-۲-۴ روش مبتنی بر رفتار 
   ۳-۲-۴ روش مبتنی بر کد (امضا) 
   ۴-۲-۴روش مبتنی بر رفتار  
   ۵-۲-۴ تشخیص مثبت اشتباه یا False Positive  
   ۶-۲-۴ بررسی کندتر  
   ۷-۲-۴ فناوری ابر  
۳-۴ ابزار پاکسازی ویروس  
   ۱-۳-۴ تشخیص آنلاین  
۴-۴ فایروال دیواره آتش  Firewall 
   ۱-۴-۴ دیواره آتش ؛ Firewall  چیست؟  
   ۲-۴-۴ مقدمه ای بر فایروال 
   ۳-۴-۴ دیواره آتش ؛ فایروال چه کارایی دارد؟  
   ۴-۴-۴ نصب یک فایروال روی کامپیوتر 
   ۵-۴-۴ توانایی ثبت و اخطار 
   ۶-۴-۴ بازدید حجم بالایی از بسته های اطلاعات:  
   ۷-۴-۴ سادگی پیکربندی: 
   ۸-۴-۴ امنیت و افزونگی فایروال: 
۵-۴ آنتی ویروس ها 
   ۱-۵-۴ آنتی ویروس قدرتمند آویرا 
   ۲-۵-۴ آنتی ویروس آواست ۲۰۱۰ 
   ۳-۵-۴ آپدیت آفلاین NOD32 
   ۴-۵-۴ آنتی ویروس کسپر اسکای 
۶-۴ آخرین مقایسه آنتی ویروسها توسط ( AV-COMPARATIVE ( MAY 2010 
   ۱-۶-۴ روند ارزیابی و نتایج تفکیکی 

فصل پنجم : هکرها
۱-۵  هک از کجا آغاز شد ؟ 
۲-۵ هکرها کیستند؟ 
۳-۵ تاریخچه هک : 
۴-۵ راه های نفوذ هکرها و راه های مقابله با آن 
   ۱-۴-۵ چگونه هک می شویم ؟! 
   ۲-۴-۵ چگونه هک نشویم ؟! 
نتیجه 
منابع و ماخذ 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.