فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره ویروس کامپیوتری چیست ؟ 42 ص

اختصاصی از فایلکو تحقیق درباره ویروس کامپیوتری چیست ؟ 42 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

باسمه تعالی

فهرست مطالب

عنوان صفحه

چکیده

مقدمه 2

آشنایی با انواع مختلف برنامه های مخرب 2

چگونه ویروس ها گسترش می یابند 9

عملیات مخفیانه ویروس در کامپیوتر 11

نکاتی جهت جلوگیری از آلوده شدن سیستم 12

نکاتی برای جلوگیری از ورود کرم ها به سیستم 13

Codered یک نوع کرم اینترنتی 16

حمله به سیستم Linux 18

Slapper یک کرم شبکه 19

شرح و بررسی LASTER-A32W 20

تمهیداتی برای مدیران شبکه 22

راهنمایی برای کاربران خانگی 22

پاکسازی دستی blaster – a از روی سیستم 24

غیر فعال کردن System restore در ویندوز XP 26

ویروس های کامپیوتری : خدمت یا خیانت؟ 26

رابین هود عالم اینترنت 32

نتیجه 35

منابع و مأخذ 36

ضرورت واهمیت تحقیق

چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .

انواع مختلف برنامه های مخرب عبارتند از :

1- E-Mailvirus 2- MACRO VIRUS

3- اسب ترواسه 4- کرمها WORM

5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها

7- CELLSAVER یک اسب تروا

8- ویروس های چند جزیی Multipartite Virus

ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.

قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.

از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.

یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.

برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمایئد.

برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.

از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.

اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.

کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.


دانلود با لینک مستقیم


تحقیق درباره ویروس کامپیوتری چیست ؟ 42 ص

تحقیق در مورد ویروس و ضدویروس

اختصاصی از فایلکو تحقیق در مورد ویروس و ضدویروس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 16 صفحه


 قسمتی از متن .doc : 

 

مقدمه

ویروس یک برنامه یا کد اسکریپت بسیار کوچک وکم حجم است که روی برنامه های بزرگتر سوار میشود .یعنی در بین کدهای اصلی یا فایلهای اصلی برنامه دیگری که معمولا پر کاربر است قرار می گیرند ومخفی می شوند.سپس به محض نصب کردن برنامه اصلی خود را وارد سیستم کامپیوتر شخص قربانی می کنندو هنگام اجرای برنامه به طور خودکار اجرا می شوند و شروع به تخریب می کنند. . ساده ترین نوع ویروس برنامه ای است خود را به میزان بسیار زیاد تکثیر کرده و اینکار را آنقدر تکرار میکند تا اینکه حافظه کامپیوتر پر شده و کامپیوتر hang کند .... سالها قبل ویروسها تنها از طریق فلاپی منتشر میشدند اما امروزه با گسترش شبکه اینترنت این شبکه سریعترین راه برای گسترش ویروسها گردیده است .ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند.

انواع ویروس های کامپیوتری:

۱- ویروس های فایلی:

وبروس های فایلی ،فایل های برنامه های قابل اجرا را آلوده می کنند.اینگونه ویروس ها معمولاًًًًًًًًً امانه همیشه،دارای پسوند فایلی COM وEXE هستند.

یک ویروس فایلی ، با عملکرد غیر مستقیم یا مقیم در حافظه (TSR) ، وقتی که میزبانش اجرا می شود ، خود را در حافظه قرار می دهد و فایل های دیگر را وقتی که متعاقباً در دسترس قرار بگیرند ، آلوده می کند (اغلب اینگونه ویروس ها وقتی که برنامه ها اجرا شوند ، آنها را آلوده می کنند) .

این نوع از ویروس ها همچنین می توانند بصورت عمدی یا تصادفی در عملکرد دیگر برنامه های مقیم در حافظه ، مداخله کنند . بعضی از ویروس های مقیم در حافظه ، برنامه های دیگر را هنگامی که باز شوند و یا کپی شوند ، را آلوده می کنند .اینگونه از ویروس ها به عنوان آلوده کننده های سریع شناخته می شوند .

۲- ویروس های ماکرو:

ویروس های ماکرو، فایل های در فرمت ماکرویا OLE obgect ها را آلوده می کنند . یک مثال برای اینگونه ویروس ها ، ویروس WE /Concept است که اسناد برنامه Word 6 را آلوده می کند . این ویروس می توا ند اسناد Word 6 را تحت هر سیستم عاملی شامل Windows 3.x ، Windows NT،Windows 95،OS/2 را آلوده نماید . ویروس های نرم افزارهای Excel وAmi-Pro نیز پیدا شده اند . این مشکل برای تمام برنامه هایی که دارای زبان ماکرو هستند ، در حال رشد است.

کامپیوترهای PC در برابر ویروس های Boot Sector و Partition table آسیب پذیر هستند. اینگونه ویروس ها می توانند هر کامپیوتری را صرف نظر از سیستم عامل آن، تا وقتی که ویروس قبل از بالا آمدن سیستم اجرا گردد، آلوده کنند.

۳-ویروسهای boot sector :

boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.

این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

۴- ویروس های همراه

اگر شما یک فایل با پسوند COM ویک فایل با پسوند EXE ولی همنام داشته باشید، در صورتی که بدون ذکر پسوند بخواهید یکی از این دو فایل را اجرا کنید ، سیستم عامل داس همیشه اولویت را به فایل با پسوند COMمی دهد.ویروس های همراه از این موضوع استفاده می کنند. به این ترتیب که یک فایل COM همنام با فایل EXE اصلی ایجاد می کنند وخود را در آن می نویسند. در صورتی که کاربر بخواهد فایل EXE را بدون پسوند اجرا بکند، ابتدا فایل COM ویروسی اجرا می شود و پس از انجام عملیات تکثیر و تخریبی خود، کنترل را به فایل EXE اصلی بر می گرداند تا به صورت عادی اجرا گردد.

برخی از این ویروس های همراه، فایل آلوده ای را که ایجادمی کنند، در دایرکتوریی که نام آن قبلاً جلوی عبارت PATH= در فایل config.sys نوشته شده است، قرار می دهند. در این حالت نیز اولویت اجرا، با فایل آلوده است.

ویروس و ضدویروس

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی


دانلود با لینک مستقیم


تحقیق در مورد ویروس و ضدویروس

آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از فایلکو آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها (IT)

آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از فایلکو آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها (IT)

پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها. doc

اختصاصی از فایلکو پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها. doc


پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 100 صفحه

 

مقدمه:

ویروسهای کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است. مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرمآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم هایپست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروسهای کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس هایسنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند.خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.

 

فهرست مطالب:

مقدمه

ویروسها

تاریخچه

آنتی ویروس

استفاده از آنتی ویروس

ویروسها باهوش هستند

ویروسها چگونه وارد کامپیوتر میشوند

نرم افزا مناسب-AV

انواع ویروسها

مبارزه باویروسها

چگونگی عملکرد آنتی ویروسها

ضد ویروس چه موقع ویروسها را شناسایی می کند

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند

معیارهای انتخاب یک ضد ویروس

آنتی ویروسها جادو نمی کنند

نحوه کار آنتی ویروس

ابزار پاک سازی ویروس

AVIRA PREMIUM SECURITY SUITE

آنتی ویروس PANDA

شرکت امنیتی SYMANTEC ENDPINT PROTECTION

WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO-

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE


NOD 32

نحوه از بین بردن چند ویروس رایج

نصب آنتی ویروس NOD32

از بین بردن ویروسها با NOD32


دانلود با لینک مستقیم


پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها. doc