تحقیق اسب تروا ( تروجان) / Trojan Horse چیست؟


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
160 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق اسب تروا ( تروجان) / Trojan Horse چیست؟ دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق اسب تروا ( تروجان) / Trojan Horse چیست؟  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق اسب تروا ( تروجان) / Trojan Horse چیست؟،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق اسب تروا ( تروجان) / Trojan Horse چیست؟ :

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان خود را به شکلی غیر از آنچه که هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایل‌ها الصاق نمی‌کند و از خود کپی ایجاد نمی‌نماید بلکه موجب آسیب به سیستم کامپیوتری یا ایجاد حفره امنیتی در کامپیوتر می‌گردد.
اسب تروجان برای انتقال باید توسط شخص یا برنامه‌ای ارسال شود. اسب تروجان ممکن است توسط برنامه‌های جذاب تفریحی و خنده‌آور یا روش‌های دیگری به سیستم‌های کامپیوتری منتقل شود.
عملکرد اسب تروا می‌توان هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترل‌های معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.
هکر‌ها با ایجاد روش‌های دسترسی غیرمجاز به سیستم‌های کامپیوتری قدرتمند و متصل به شبکه‌های با پهنای باند وسیع توسط تروجان‌ها، ناشناس می‌مانند. اغلب برنامه‌های هک( مانند password sender ها) آلوده به تروجان‌هایی هستند که توسط هکرها برای نفوذ به سیستم‌های دیگر و استفاده از آن سیستم برای حمله با سایر سیستم‌ها طراحی شده اند.

________________________________________
چگونه تروجان وارد سیستم کامپیوتر قربانی می شود

تروجان از بد افزارهای و جاسوس افزارهایی که به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد. آنچه در تروجان اصل است تروجان تنها می تواند به وسیله شما وارد سیستمتان شود چگونه به خیال اینکه یک عکس را دانلود می کنید نرم افزار تروجان برروی سیستم خود وارد می کنید. بعبارت ساده تر تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست.
این نکته هم بدیهی است این نرم افزار مخرب می تواند به وسیله فلاپی دیسک آلوده و حتی CD آلوده شده وارد سیستم شما شود مثلا دوست شما CD آلوده به تروجان به شما می دهد پس از قرار دادن CD در سی دی رام کامپیوترتان آلوده می شود و شما قربانی خواهید بود

________________________________________
تروجان, اسب تراوا چه کار انجام می دهد

تروجان به مرور و در هر ارتباط شما با کامپیوتر تمام اطلاعات ممکن وخواسته یک هکر و نفوذگر را از کامپیوتر قربانی ارسال می کند جمع آوری اطلاعات ، لیست فایلها، لیست کامل از سایتها بازدیدشده ، متن کامل ایمیل شما مالی و شخصی کاربر و حتی خاموش کردن کامپیوتر قربانی را در اختیار نفوذگر می گذارد به عبارتی حتی نفوذگر درحالت آلودگی کامل شما می تواند مانتیوتر شما را به طور کامل ببیند و موس و صفحه کلید شما را در دست بگیرد حتی می تواند سی دی رام شما را باز و بست و حتی کامپیوتر شما را خاموش کند.
داونلود و نصب فایل‌های آلوده ، اجازه ورود سایر کدهای آلوده مخصوصا ه Spywareا به سیستم آلوده شده و بازکردن پورتهای جهت نفوذ نفوذگران از دیگر کارهایی است که تروجان در اختیار نفوذگر قرار می دهد

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.