فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی راه های نفوذ ویروس به رایانه

اختصاصی از فایلکو بررسی راه های نفوذ ویروس به رایانه دانلود با لینک مستقیم و پر سرعت .

بررسی راه های نفوذ ویروس به رایانه


 بررسی راه های نفوذ ویروس به رایانه

بررسی راه های نفوذ ویروس به رایانه

 

فایل  ورد  قابل  ویرایش 

70صفحه ورد 

 

7000تومان 

 

چکیده

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می‌باشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. هم‌زمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت (بزرگ‌ترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش  تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلف‌های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می‌باشند.

 

 

فهرست مطالب

 

فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1

مقدمه. 2

1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3

1-2 ویروس‌ها 4

1-3 برنامه‌های اسب تروا (دشمنانی در لباس دوست) 5

1-4 ویرانگران 5

1-5 حملات 6

1-5-1 حملات شناسایی: 6

1-5-2حملات دست‌یابی: 7

1-5-3 حملات از کار انداختن سرویس‌ها 7

1-6 ره گیری داده 7

1-7 کلاه‌برداری.. 8

1-8 نامه‌های الکترونیکی ناخواسته. 8

1-9 ابزارهای امنیتی.. 9

1-9-1 نرم افزارهای آنتی ویروس 9

1-9-2 سیاست‌های امنیتی 9

1-9-3 رمزهای عبور 10

1-9-4 فایروال‌ها 11

1-9-5 رمزنگاری 11

1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه‌های کامپیوتری 11

1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر  11

1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12

1-10-3 عدم فعال نمودن نامه‌های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12

1-10-4 استفاده از فایروال‌ها به منظور حفاظت کامپیوترها 13

1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13

1-10-6 دریافت و نصب منظم پچ‌های  به هنگام شده مربوط به نقایص امنیتی 13

1-10-7 بررسی و ارزیابی امنیتی کامپیوتر  14

1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14

 

فصل دوم جایگاه امنیت در اینترنت... 15

مقدمه. 16

2-1 اهمیت امنیت در اینترنت 16

2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17

2-3 انواع تهدیدات 17

2-4 نحوه حفاظت   17

2-4-1 Hacker ,attacker و یا Inrud‌er 18

2-4-2 کد مخرب 18

2-4-2-1 ویروس‌ها: 18

2-4-2-2 کرم‌ها . 19

2-4-2-3 برنامه‌های تروجان .............................................................................................................................. 19

2-5 آشنایی با حملات داس.... 19

2-5-1 حملات از نوع داس.... 20

2-5-2 حملات از نوع دی‌داس.... 21

2-6 نحوه پیشگیری از حملات... 21

2-7 چگونه از وقوع حملات  داس و یا دی‌داس  آگاه شویم.. 22

2-8 در صورت بروز یک تهاجم، چه عملیاتی را می‌بایست انجام داد؟. 22

2-9 مزایای استفاده از BCC.. 23

2-9-1 BCC چیست؟. 23

2-10 چرا می‌بایست از BCC استفاده نمود؟. 24

2-10-1 محرمانگی: 24

2-10-2 پیگیری: 24

2-10-3 رعایت حقوق دریافت کنندگان: 25

2-11 چگونه می‌توان از BCC استفاده نمود؟. 25

2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26

2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچ‌های مورد نیاز، موارد زیر پیشنهاد می‌گردد  27

2-14 پیشگیری از حملات مهندسی اجتماعی  و کلاه‌برداری 30

2-15 یک حمله مهندسی اجتماعی چیست؟ 31

2-16 یک حمله Phishing چیست؟    31

2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاه‌برداری.. 32

2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33

2-18 توصیه‌هایی برای کاهش اسپم.. 34

2-19 اسپم چیست؟ 34

2-20 آشنایی با محتویات فعال و کوکی.. 37

2-20-1 محتویات فعال چیست؟ 38

2-20-1-1 جاوا اسکریپت : 38

2-20-1-2 اپلت‌های جاوا و کنترل‌های اکتیوایکس : 39

2-20-2 کوکی چیست؟ 40

2-20-2-1 Session cookie: 40

2-20-2-2 Presistent cookie : 41

2-21 جایگاه نرم افزارهای ضد ویروس 41

2-21-1 نرم افزارهای ضد ویروس، چه کار می‌کنند؟....................................................................................  42

2-21-1-1 پویش اتوماتیک : 42

2-21-1-2 پویش دستی : 42

2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43

2-21-3 از کدام نرم افزار می‌بایست استفاده نمود؟ 43

2-21-4 چگونه می‌توان از آخرین اخبار و اطلاعات مربوط به ویروس‌ها، آگاهی یافت؟ 44

2-21-5 چند عادت خوب امنیتی.. 45

2-22 فایروال چیست... 48

2-22-1 فایروال چه کار می‌کند؟. 49

2-22-2 چه نوع فایروال‌هایی وجود دارد؟ 49

2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50

2-23 پچ چیست؟. 51

2-23-1 نحوه آگاهی از پچ  مورد نیاز 52

2-23-2 مراقب ضمائم نامه‌های الکترونیکی باشید! 53

2-23-2-1 چرا ضمائم نامه‌های الکترونیکی می‌توانند خطرناک باشند :   53

2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54

2-23-4 انتخاب و حفاظت رمزهای عبور 56

2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56

2-23-4-2چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟. 57

2-23-4-3 نحوه حفاظت رمزهای عبور 59

2-24 استفاده ایمن از برنامه‌های IM و چت... 60

2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60

2-24-2 تهدیدات این نوع برنامه‌ها چیست؟ 61

2-24-3 چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟ 63

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


بررسی راه های نفوذ ویروس به رایانه
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد