کد محصول T153
فایلWORD
۱۰۰ صفحه
۱۵۰۰۰ تومان
فهرست
مقدمه
فصل اول
۱-۱ تاریخچه ویروسهای کامپیوتری
فصل دوم: ویروس ها
۱-۲ ویروس کامپیوتری چیست؟
۲-۲ متمایز کردن ویروس از نظر خصوصیات آن
۱-۲-۲ چگونگی پخش ویروس
۲-۲-۲ عملکردویروسها
۳-۲-۲ هدف اصلی چیست
۳-۲ ویروسهای ایرانی
۱-۳-۲ نسل جدید ویروسها
۲-۳-۲ راه حل مواجهه با ویروسها
۴-۲ انواع ویروس
۱-۴-۲ ویروس های پنهان
۲-۴-۲ ویروس های کند
۳-۴-۲ ویروس های پس رو
۴-۴-۲ ویروس های چند بخشی
۵-۴-۲ ویروس های زره پوش
۶-۴-۲ ویروس های بدل
۷-۴-۲ ویروس های Phage
۵-۲ چند نمونه از انواع ویروس ها
۱-۵-۲ آشنایی با کرم و تروجان W32/Trojan.pa
۱-۱-۵-۲ علت نام گذاری
۲-۱-۵-۲ اهداف و عملکرد
۲-۵-۲ وبگردی امن با فایر فاکس
۱-۲-۵-۲ استفاده از افزونه Noscript در فایر فاکس
۳-۵-۲ ویروس جان تولدت نامبارک
۱-۳-۵-۲ فرد کوهن خالق اولین ویروس رایانهای
۴-۵-۲ کرم اینترنتی SDBOT.UH
۵-۵-۲ ویروس جدیدی در قالب دعوتنامه
۶-۵-۲ ویروس Bronkot.A
۷-۵-۲ آشنایی با ویروسMyDoom
۱-۷-۵-۲ انتشار از طریق Kazaa
۲-۷-۵-۲ جزییات فعال و اجرا شدن ویروس
فصل سوم : راه های مقابله با ویروسی شدن سیستم
۱-۳ راه های ویروسی شدن کامپیوتر
۱-۱-۳ از طریق ایمیل(شایع ترین راه ویروسی شدن
۲-۱-۳ دریافت فایل از اینترنت یا از دوستان در چت
۳-۱-۳ استفاده از سیدی یا فلاپی حاوی ویروس
۴-۱-۳ جمع بندی راههای مقابله
۲-۳ تشخیص ویروسی شدن کامپیوتر
۱- ۲-۳ کند شدن سیستم
۲-۲-۳ ایجاد اشکال در راه اندازی سیستم
۳-۲-۳ ایجاد اشکال در اجرای فایلهای اجرایی
۴-۲-۳ پیغام Program big to fit in memory
۵-۲-۳ کند شدن ارتباط با اینترنت
۳-۳ مقابله با ویروسی شدن سیستم
۱-۳-۳ روشهای مقابله با ویروسهای اینترنتی
۲-۳-۳ ویروسهای اینترنتی به اغلب از راههای زیر وارد کامپیوتر می شوند
۴-۳ مراحل پاکسازی سیستمهای آلوده
۱-۴-۳ پاکسازی ویروسهای مقیم در حافظه
۲-۴-۳ پاکسازی ویروسهای غیر مقیم در حافظه
۳-۴-۳ پاکسازی ویروسهای اینترنتی
فصل چهارم : آنتی ویروس
۱-۴ آنتی ویروس چیست ؟
۲-۴ روش کار آنتی ویروس ها
۱-۲-۴ روش مبتنی بر کد (امضا): ۲-۲-۴ روش مبتنی بر رفتار
۳-۲-۴ روش مبتنی بر کد (امضا)
۴-۲-۴روش مبتنی بر رفتار
۵-۲-۴ تشخیص مثبت اشتباه یا False Positive
۶-۲-۴ بررسی کندتر
۷-۲-۴ فناوری ابر
۳-۴ ابزار پاکسازی ویروس
۱-۳-۴ تشخیص آنلاین
۴-۴ فایروال دیواره آتش Firewall
۱-۴-۴ دیواره آتش ؛ Firewall چیست؟
۲-۴-۴ مقدمه ای بر فایروال
۳-۴-۴ دیواره آتش ؛ فایروال چه کارایی دارد؟
۴-۴-۴ نصب یک فایروال روی کامپیوتر
۵-۴-۴ توانایی ثبت و اخطار
۶-۴-۴ بازدید حجم بالایی از بسته های اطلاعات:
۷-۴-۴ سادگی پیکربندی:
۸-۴-۴ امنیت و افزونگی فایروال:
۵-۴ آنتی ویروس ها
۱-۵-۴ آنتی ویروس قدرتمند آویرا
۲-۵-۴ آنتی ویروس آواست ۲۰۱۰
۳-۵-۴ آپدیت آفلاین NOD32
۴-۵-۴ آنتی ویروس کسپر اسکای
۶-۴ آخرین مقایسه آنتی ویروسها توسط ( AV-COMPARATIVE ( MAY 2010
۱-۶-۴ روند ارزیابی و نتایج تفکیکی
فصل پنجم : هکرها
۱-۵ هک از کجا آغاز شد ؟
۲-۵ هکرها کیستند؟
۳-۵ تاریخچه هک :
۴-۵ راه های نفوذ هکرها و راه های مقابله با آن
۱-۴-۵ چگونه هک می شویم ؟!
۲-۴-۵ چگونه هک نشویم ؟!
نتیجه
منابع و ماخذ