دانلود تحقیق و مقاله در مورد 【trojan horse】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد trojan horse تعداد 12 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد. تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، ...

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان ...

آیا تاکنون به زندگی ستارگان این چشمک زنهای درخشان کوچک آسمان اندیشیده اید و در این نعمت بی کران آسمان کنجکاو شده اید. با کمی دقت و اندکی نظر درمی یابیم که این پارچه ی سیاه علاوه بر نقطه های ریز نقره ای رنگ عجایب بسیار شگفت دیگری در آن نیز وجود دارد که هنوز چشم بشر به نیمی از آن نیز باز نشده است. اکنون در ادبیات آسمانی نگاهی بر پهنه ی این عرش باعظمت می کنیم: آسمانی بود بی ستاره و ...

یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد. بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند. بنا به تعریف،ویروس ...

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

واژه های جدید چگونه ایجاد می شوند؟ یکی از طرق جالب پرداختن به مسایل تکواژشناسی پاسخگویی به این پرسش است که ،واژه های جدید چگونه به وجود می آیند؟با آزمودن فرایند ایجاد واژه های جدید،باید بتوانیم اصول عام و بنیادی سازی را کشف کنیم. ابداع واژه های جدید واژه های جدید و بی سابقه پیوسته وارد زبان می شوند.این،اغلب هنگامی رخ می دهد که سخنگویان واژه های جدیدی را کشف یا(ابداع) می کنند تا ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

اطلاعات اندکی در مورد کمی کردن واکنش مراحل مختلف نمو باقلا به دما و طول روز وجود دارد. این مطالعه برای بررسی ویژگی های نموی چهار رقم باقلا (برکت، سرازیری، عراقی و گاوی) در 12 تاریخ کاشت طی سال های 1385- 1384 و در شرایط محیطی گرگان انجام شد. برای کمی کردن واکنش سرعت سبز شدن و سرعت گلدهی به دما و طول روز از توابع متعددی استفاده شد که در بین آنها تابع دوتکه ای برای سرعت سبز شدن و ...

تجارت الکترونیک با همکاری گروه آوا کامپوتر اردل شاید تا به حال در سایت های تفریحی که لینکدونی جالبی دارند زیاد با این نوشته رو به رو شده باشیدآیا می خواهید پولدار شوید؟آیا می خواهید پول پارو کنید؟کسب درآمد از طریق اینترنت .در خانه بنشینید و پولدار شوید و یا جملاتی از این قبیل در اینجا ما چنین وعده هایی را به شما نمی دهیم. شاید با سیستم هایی مثل پنتاگون یا گلدکوئیست آشنا باشید.در ...

یک شرکت تبلیغاتی اینترنتی برای عضویت شما در سایت خود و نصب نرم افزار کوچک تبلیغاتی خود بر روی سیستم شما شما را استخدام می کند و هر ماه حقوق خوبی به شما می دهد. میزان حقوق شما به شکل زیر است : شما برای عضویت در این سایت توسط یک لینک مثل: http://greenhorse.com/join_now.ghc?r=119946900 به سایت معرفی می شوید و وقتی خود را عضو سایت کردید به شما یک لینک جدید داده می شود و یک نرم افزار ...

در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد. ...

ثبت سفارش
تعداد
عنوان محصول