تحقیق در مورد اسبهای تروآ یا TROJAN HORSES


در حال بارگذاری
17 سپتامبر 2024
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق در مورد اسبهای تروآ یا TROJAN HORSES دارای ۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد اسبهای تروآ یا TROJAN HORSES  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق در مورد اسبهای تروآ یا TROJAN HORSES،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق در مورد اسبهای تروآ یا TROJAN HORSES :

اسبهای تروآ یا TROJAN HORSES
یکی از جالبترین بازی‌هایی که یک هکر به آن علاقه‌مند است، متقاعد کردن یک کاربر برای نصب برنامه‌ای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمی‌کند. این مساله گاهی از روش‌هایی صورت می‌گیرد که مهندسی اجتماعی یا Social Engineering نامیده می‌شود. البته گاهی هم از راههایی استفاده می‌شود که به کاربران بباوراند آن برنامه، ابزار مفیدیست.
در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.
این ظاهر مفید در اینگونه از محصولات، اسب تروآ یا ‏Trojan Hors نامیده می‌شود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر می‌آورید که درباره یونانیانی بود که نمی‌توانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیه‌ای خوب بفرستند. یک اسب چوبی غول‌پیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآیی‌ها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.
یک اسب تروآی نرم‌افزاری هم دقیقا همان راه را به کار می‌گیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش (Screen Saver)، یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر می‌گیرند که کاربران از سیستم خود محافظت می‌کنند. پس بهترین راه این است که خودشان برنامه‌ای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند.
یکی از معروفترین اسبهای تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده I love you می‌گذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصا اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث می‌شود که عنان ویروس برداشته شده و این ویروس هولناک خسارت‌های خود را آغاز نماید.
راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقه‌مند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستمهای دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است.
یکی از روشهای مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی می‌شوید و می‌بینید که یک برنامه افزودنی (Plug-in) را به‌طور رایگان برایتان در نظر گرفته‌اند. نصب این برنامه ظاهرا بی‌خطر بدون آنکه شما متوجهش بشوید باعث می‌شود که اسب تروآ را به سیستم خود وارد نمایید.
ویورسها و کرمهای کامپیوتری بسیاری از همین تاکتیک استفاده می‌کنند. ویروس I love you این مساله را به سادگی ثابت کرد که هر کسی می‌تواند در مقابل این تاکتیک آسیب‌پذیر باشد. نویسندگان ویروسهای دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا می‌کرد حاوی عکسی برهنه از فردی مشهور است و یا اینکه سندی محرمانه یا چیزهای مشابه دیگری را در بر دارد. و بدترین حالت وقتی اتفاق می‌افتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرمها و ویروسها هستند که به دنبال آدرس دوستان در سیستم آلوده‌شده شما می‌گردند و خود را برای آنها و با نام شما ارسال می‌کنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز می کنند و به همین ترتیب ماجرا ادامه می‌یابد.
در اغلب مواقع، یک اسب تروآ برنامه‌ای بسیار کوچک است. این برنامه خودش را نصب می‌کند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ می‌ماند. بدین گونه یک هکر می‌تواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی می‌تواند به اسبهای تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی می‌تواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید.
چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
۱- نصب یک نرم‌افزار ضدویروس خوب و به روز‌رسانی مرتب آن می تواند با ورود بسیاری از تروجان‌ها مبارزه کند.
۲- اگر شما برای دریافت ایمیل‌هایتان از برنامه‌های Outlook یا Outlook Express استفاده می‌کنید، آنرا با برنامه‌هایی مانند Eudora جایگزین نمایید.
۳- اگر همچنان مایل به استفاده از Outlook هستید، Service Release 3 را نصب کنید که حاوی ضدویروس بسیار مناسبی است.
۴- برنامه Outlook Express اصلا توصیه نمی‌شود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید.
۵- سیستم خود را به‌طور مرتب با استفاده از برنامه‌های الحاقی (Patch) مایکروسافت به روز نمایید.
۶- در خبرنامه‌های Symantec و McAfee و شرکتهای ضدویروس دیگر عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید.منبع:
http://www.internet-tips.net/
پ.ن: جوتی عزیز درباره تفاوت تعریف بین اسبهای تروآ، کرمها و ویروسهای اینترنتی مطلبی دارند که مطالعه آنرا به شما توصیه می‌کنم. هر چند در تعریف اسبهای تروآ به روایت Symantec با تعریف فوق تفاوتهایی موجود است

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.