تجزیه و تحلیل نرم افزار مخرب (ویروس و تروجان)…

فصل یکم ویروس ها

تعریف ویروس

تاریخچه ورود ویروس

انواع ویروس

سکتور بوت (boot sector)

ویروس های ماکرو (کلان دستور)

ویروس های چند ریخت

ویروس های مخفی

سایر نرم افزار های مخرب کرم ها

تاریخچه اولین کرم

اسبهای تروا (Trojan Horse)

جاسوس افزارها (Spyware) درهای پشتی (Backdoor)

باکتری ها (Bacteries)

Zombie

Rootkits

بمب های منطقی

عملکرد ویروس ها

پیغام ها

شوخی ها غیر فعال کردن دسترسی ها

سرقت اطلاعات

تخریب اطلاعات

پاک سازی اطلاعات

عدم دسترسی به سخت افزار

راه های ویروسی شدن

فصل دوم آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

عملکرد ویروس ها

پیغام ها

شوخی ها

غیر فعال کردن دسترسی ها

سرقت اطلاعات

تخریب اطلاعات

پاک سازی اطلاعات

عدم دسترسی به سخت افزار

راه های ویروسی شدن

فصل دوم آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

فصل سوم آنالیز کرم MyDoom

بررسی عملکرد کرم Mydoom

تاثیرات این کرم بر روی ویندوز

سورس کد کرم MyDoom

روش های پاکسازی ویروس My doom

فصل چهارم آنالیزویروس CIH Chernoble

بررسی و عملکرد ویروس CIH

مکانیسم آلودگی

هشدار ویروس win / CIH

نتیجه گیری

سورس کد ویروس CIH

روش پاک سازی ویروس CIH

فصل پنجم آنالیز Get codec multi media Trojan

بررسی تروجان

خرید فایل

تصادفی