یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش



یایان نامه دوره کارشناسی ناپیوسته کامپیوتر گرایش نرم افزار


فهرست:

فصل یکم- ویروس ها

- 1-1تعریف ویروس

- 2-1تاریخچه ورود ویروس

-3-1 انواع ویروس

-1-3-1سکتور بوت (boot sector)

- 2-3-1ویروس های ماکرو (کلان دستور)

- 3-3-1ویروس های چند ریخت

-4-3-1ویروس های مخفی

- 4-1سایر نرم افزار های مخرب

- 1-4-1کرم ها

-1-1-4-1تاریخچه اولین کرم

2-4-1اسبهای تروا (Trojan Horse )

-3-4-1جاسوس افزارها (Spyware) -4-4-1درهای پشتی (Backdoor)

- 5-4-1باکتری ها (Bacteries )

Zombie -6-4-1

Rootkits -7-4-1

-8-4-1بمب های منطقی

-5-1عملکرد ویروس ها

-1-5-1پیغام ها

-2-5-1 شوخی ها

-3-5-1غیر فعال کردن دسترسی ها

- 4-5-1سرقت اطلاعات

- 5-5-1تخریب اطلاعات

- 6-5-1پاک سازی اطلاعات

-7-5-1عدم دسترسی به سخت افزار

- 6-1راه های ویروسی شدن

  فصل دوم-آنالیزویروس ملیسا

2-1-ویروس ملیسا یک خطر جدید

2-2-اثرات مخرب ویروس ملیسا

2-3-خسارت های فراوان ویروس ملیسا

2-4-متغیر ها و گونه ها

2-5-بازداشت فرد مظنون به تولید ملیسا

2-6-نتیجه گیری

2-7-سورس کد ویروس ملیسا

2-8-روش پاکسازی ویروس ملیسا

-5-1عملکرد ویروس ها

-1-5-1پیغام ها

-2-5-1 شوخی ها

-3-5-1غیر فعال کردن دسترسی ها

- 4-5-1سرقت اطلاعات

- 5-5-1تخریب اطلاعات

- 6-5-1پاک سازی اطلاعات

-7-5-1عدم دسترسی به سخت افزار

- 6-1راه های ویروسی شدن

فصل سوم-آنالیز کرم MyDoom

3-1-بررسی عملکرد کرم Mydoom

3-2-تاثیرات این کرم بر روی ویندوز

3-3-سورس کد کرم MyDoom

3-4-روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

4-1-بررسی وعملکرد ویروس CIH

4-2-مکانیزم آلودگی

4-3- هشدار ویروس win 32/ CIH

4-4-نتیجه گیری

4-5-سورس کد ویروسCIH

;Www. IrIsT. Ir & Www. IrIsT. Ir/forum/
4-6-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

5-1-بررسی تروجان



جهت دانلود محصول اینجا کلیک نمایید

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد