اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از اس فایل دانلود تحقیق آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.


دانلود با لینک مستقیم


دانلود تحقیق آشنایی با انواع ویروس و هکرها (IT)

تحقیق دربارة فناوری اطلاعات و ارتباطات (IT)

اختصاصی از اس فایل تحقیق دربارة فناوری اطلاعات و ارتباطات (IT) دانلود با لینک مستقیم و پر سرعت .

تحقیق دربارة فناوری اطلاعات و ارتباطات (IT)


تحقیق دربارة فناوری اطلاعات و ارتباطات (IT)

 

 

 

 

 

 

 

درباره فایل

این تحقیق درباره فناوری اطلاعات و ارتباطات بوده که از معتبر ترین و بهترین منبع ها گرفته شده است.

کارمندان فروشگاه شاپ فیل این تحقیق را در قالب PDF و DOC آماده کرده اند و فشرده شده در فایل ZIP با حجم 292KB و 38.3k

این مقاله 5 صفحه بوده و اطلاعاتی که در آن است به شرح زیر می باشد.

  1. فناوری اطلاعات (IT)
  2. عناصر کاملا اصلی
  3. زمینه های IT
  4. ابزار های نرم افزاری
  5. فناوری اطلاعات در دانشگاه های ایران
  6. فناوری اطلاعات در ایران
  7. دارای تصویر و توضیحات آن

سوالات متداول

مشکل در خرید و پرداخت

  • مشکل ورود به صفحه بانک برای پرداخت دارید ؟

درصورتیکه در ورود به صفحه بانک پیغام خطایی مشاهده می کنید این موارد را چک و بررسی کنید 1- مرورگر فایرفاکس استفاده کنید 2- اگر از فیلترشکن استفاده می کنید خاموش کنید 3- تاریخ و ساعت میلادی ویندوز را چک کنید اگر اشتباه است درست تنظیم کنید

  • مبلغ از حساب شما کسر شده ولی در فروشگاه زده پرداخت نشده ؟

مراحل خرید اینترنتی دو قسمت است مرحله اول پرداخت وجه در صفحه بانک و کسر مبلغ از حساب شما و مرحله دوم بازگشت به فروشگاه و دریافت تائیدیه پرداخت و مشاهده لینک دانلود دقت کنید کسر مبلغ از حساب شما و حتی دریافت پیامک بانک که ذکر کرده است مبلغ از حساب شما کسر شده به معنی پرداخت کامل و قطعی نیست و اگر شما به هر دلیلی بروز خطا یا قطع شدن اینترنت یا بستن پنجره یا ... به فروشگاه برنگشتید و رسید پرداخت را مشاهده نکردید و لینک دانلود را مشاهده نکردید یعنی مرحله دوم انجام نشده است در قسمت پیگیری سفارش هم ذکر شده پرداخت نشده در این حالت بانک بصورت خودکار 30 دقیقه تا 24 ساعت پس از کسر مبلغ مجدد همان مبلغ را به حساب شما بازمیگرداند برای اطمینان باید صبر کنید و بعد صورتحساب بانک بگیرید و از بازگشت مبلغ مطمئن شوید.

  • پرداخت کردید ولی لینک دانلود را دریافت نکردید ؟
  • به قسمت پیگیری سفارش مراجعه کنید ایمیل خود را وارد کنید و لینک دانلود را دریافت کنید
  • نحوه پرداخت و خرید را نمی دانید ؟

برای مشاهده راهنمای تصویری خرید اینترنتی به قسمت راهنمای خرید مراجعه کنید

  • درقسمت پیگیری سفارش خرید شما وجود ندارد ؟

ممکن است ادرس ایمیل را اشتباه وارد می کنید یا زمان خرید ایمیل را اشتباه تایپ کرده باشید


مشکل در دانلود و باز کردن فایل

  • لینک دانلود را دریافت نکردید ؟

به قسمت پیگیری سفارش مراجعه کنید ادرس ایمیلی که زمان خرید وارد کردید را ذکر کنید و لینک را دریافت کنید

  • دانلود انجام نمی شود ؟

برای دانلود بدون مشکل این موارد را چک کنید: 1- فیلترشکن اگر روشن هست خاموش کنید 2- از دانلود منیجر استفاده نکنید 3- اگر روی لینک در ایمیل کلیک می کنید و اتفاقی نمی افتد ممکن است ایمیل در قسمت اسپم باشد روی not spam کلیک کنید سپس لینک فعال میشود و با کلیک روی آن دانلود شروع می شود 4- اگر با کلیک روی لینک پیغام خطایی مشاهده می کنید به پیغام ذکر شده دقت کنید شاید محدودیت لینک از نظر دانلود یا زمان مجاز دانلود تمام شده است

  • فایل پس از دانلود باز نمی شود ؟

فایل ها بصورت zip ارائه شده اند برای باز کردن فایل زیپ به این نکات دقت کنید 1- ممکن است فایل کامل دانلود نشده باشد پس مجدد فایل را کامل دانلود کنید بدون مشکل باز می شود 2- فایل زیپ روی گوشی موبایل و تبلت اندرویدی نیاز به نصب نرم افزار برای باز کردن دارد از ویندوز و کامپیوتر یا لپ تاپ برای دانلود و باز کردن فایل استفاده کنید 3- برخی محصول ها به علت حجم بالا بصورت لینک دانلود ارائه شدند فایل زیپ را باز کنید داخلش یک لینک دانلود دیگر است که فایل حجیم را از ان لینک می توانید دانلود کنید

  • فایل فلش گوشی یا تبلت خریداری کردم ولی حجم ان خیلی کم هست چرا ؟

برخی موارد لینک دانلود ارائه شده است فایل زیپ را باز کنید داخل آن لینک دانلود اصلی فایل حجیم قرار دارد لینک ذکر شده را برای دانلود استفاده کنید

شکایت از فایل خریداری شده

  • توضیحات محصول را با فایلی که خریداری کردید چک کردید ؟

توضیحات محصول را با فایلی که دریافت کردید چک کنید شاید مطلبی در توضیحات ذکر شده که مشکل شما را حل کند یا اختلافی بین توضیحات و فایل دریافتی نباشد

  • چطوری شکایتم را از این محصول پیگیری کنم ؟

توضیحات محصول را با فایل دریافتی مطابقت بدهید اگر موردی خلاف توضیحات فروشنده هست ذکر کنید علت شکایت شما چی هست و چه مشکلی با فایل دریافتی دارید تا پیگیری برای حل مشکل انجام شود

  • فروش محصول غیرمجاز را می خواهید گزارش کنید ؟

درصورتیکه محصول غیرمجازی در فروشگاه مشاهده کردید عنوان محصول را ذکر بفرمائید تا ناظرین فروشگاه ها بررسی و نسبت به حذف اقدام کنند از همکاری شما متشکریم

برچسب ها : 

فروشگاه فایل ' خرید نرم افزار 'shopfil.ir' 'خرید اینترنتی فایل 'محصولات نرم افزاری 'محصولات آموزشی 'دانلود فایل 'دانلود نرم افزار 'فروشگاه شاپ فیل 'shopfil' خرید فایل 'خرید اینترنتی نرم افزار 'فروشگاه اینترنتی شاپ فیل 'فروشگاه' شاپ فیل


دانلود با لینک مستقیم


تحقیق دربارة فناوری اطلاعات و ارتباطات (IT)

آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از اس فایل آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

آشنایی با انواع ویروس و هکرها (IT)


آشنایی با انواع ویروس و هکرها (IT)

آشنایی با انواع ویروس و هکرها (IT)

35 صفحه در قالب word

 

 

 

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور  کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.


چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین  ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct  برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

  • تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.
  • این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
  • ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers
  • فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می‌دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می‌کرد منتظر می‌ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می‌کرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها (IT)