شرح مختصر : ويروس کامپيوتر برنامه اي است که ميتواند نسخه هاي اجرايي خود را در برنامه هاي ديگر قرار دهد. هر برنامه آلوده ميتواند به نوبه خود نسخه هاي ديگري از ويروس را در برنامه هاي ديگر قرار دهد. برنامه اي را برنامه ويروس مي ناميم که همگي ويژگيهاي زير را داراباشد:
1) تغيير نرم افزارهايي که به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از اين برنامه به برنامه هاي ديگر.
2) قابليت انجام تغيير در بعضي از برنامه ها.
3) قابليت تشخيص اين نکته که برنامه قبلاً دچار تغيير شده است يا خير.
4) قابليت جلوگيري از تغيير بيشتر يک برنامه در صورت تغييراتي در آن بواسطه ي ويروس .
نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگر برنامه اي فاقد يک يا چند ويژگي از ويژگيهاي فوق باشد، نمي توان به طور قاطع آنرا ويروس ناميد. سرفصل اين پايان نامه شامل 110 صفحه است.
اسکریپتی که برای دانلود عموم اینجا قرار گرفته است اسکریپتی است برای از بین بردن ویروس هایی که روی هاست شما بارگزاری شده اند...! (هاست لینوکس php)
اسکریپتی کم حجم اما بسیار کاربردی و ملزوم هر سایتی که امنیت سایت شما چندین برابر می کند.
این اسکریپت تمام فایل ها و پوشه های هاست شما را اسکن کرده و هرگونه ویروس، تروجان، شل و کدهای مخرب را شناسایی کرده و امنیت کامل را برای هاست شما فراهم می کند.
با نصب این اسکریپت از شر مخربان اینترنتی خلاص شوید!
چکیده پروژه : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.
فهرست :
فصل اول: برنامه نویسی تحت شبکه
توضیح
انواع سوکت و مفاهیم آنها
مفهوم سرویس دهنده/ مشتری
ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت
مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه
:: برچسبها:
تروجان,
پایان نامه,
اسب های تروا,
دانلود پایان نامه تروجان,
انواع سوکت و مفاهیم آنها,
ارسال و دریافت به روش UDP با سوکت دیتاگرام,
بلوکه شدن پروسه های تحت شبکه,
اسب تروای پیاده سازی شده,
,