ورود به سایت ثبت نام در سایت فراموشی کلمه عبور
نام کاربری در این سایت می تواند هم فارسی باشد و هم انگلیسی





اگر فرم ثبت نام برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.





پاسخ به موضوع

ارسال پاسخ به این موضوع :: آشنایی با ویروس(قسمت چهارم)

پیام شما

 

Send Trackbacks to (Separate multiple URLs with spaces)

شما میتوانید برای پیغام خود یک آیکون از لیست زیر انتخاب کنید

امکانات اضافی این بخش

  • تبدیل از www.example.com به [URL]http://www.example.com[/URL].

نمایش پست ها (ابتدا جدیدترین)

  • 2017/11/30, 12:56
    Admin

    آشنایی با ویروس(قسمت چهارم)




    1-worm:
    کرم ها برنامه هایی هستندکه مشابه ویروس ها توان تکثیر کردن خود را دارند،ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند.کرم ها معمولا از نقاط آسیب پذیر برنامه های ایمیل برای توزیع سریع و وسیع خود استفاده می نمایند.
    در میان انواع wormها،کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و...مورد استفاده قرار گرفته اند.این wormها درون شبکه حرکت کرده،اطلاعات منابع مورد استفاده و...را چک و اطلاعاتی در مورد کارکرد شبکه را اعلام می کنند.
    اولین worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید.وی در اکتبر سال 1988 برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی وامنیتی کامپیوتر طراحی کرد.نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعا و بدون جلب هیچ گونه توجهی پخش می گشت.یکی از خصوصیات این worm اضافه کردن یک شمارنده به برنامه بود.بدین ترتیب در صورتیکه این برنامه حداکثر تا 7 کپی از خود را در کامیوتر پیدا می کرد به طور نا محدودی تکثیر می شد و به دلیل استفاده از منابع سیستم هنگ می کرد.
    Worm ها نوعی ویروس هستند که اکثرا قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند.نحوه کار worm اغلب به این شکل است که در حافظه اصلی کامپیوتر ram مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای RAM میگردد. کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند.
    کرم ها معمولا از طریق پیوستن به نامه های الکترونیکی و حفره های امنیتی در سیستم عامل ویندوز مثل حفره موجود در RPCو...منتشر می شوند. در قسمت بعد،توضیحاتی درباره نحوه‌ی عملکرد اسب های تروا، spyware و...خواهیم خواند. قسمت سوم: خصوصیات ویروس
    قسمت دوم: تقسیم بندی اولیه ویروسها
    قسمت اول: تعریف ویروس

    https://www.cyberpolice.ir/learning/8431

مجوز های ارسال و ویرایش