یایان نامه دوره کارشناسی ناپیوسته کامپیوتر
گرایش نرم افزار
فصل یکم- ویروس ها
- ۱-۱ تعریف ویروس
- ۲-۱ تاریخچه ورود ویروس
-۳-۱ انواع ویروس
-۱-۳-۱ سکتور بوت (boot sector)
- ۲-۳-۱ ویروس های ماکرو (کلان دستور)
- ۳-۳-۱ ویروس های چند ریخت
-۴-۳-۱ ویروس های مخفی
- ۴-۱ سایر نرم افزار های مخرب
- ۱-۴-۱ کرم ها
-۱-۱-۴-۱ تاریخچه اولین کرم
۲-۴-۱ اسبهای تروا (Trojan Horse)
-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)
- ۵-۴-۱ باکتری ها (Bacteries)
Zombie -۶-۴-۱
Rootkits -۷-۴-۱
-۸-۴-۱ بمب های منطقی
-۵-۱ عملکرد ویروس ها
-۱-۵-۱ پیغام ها
-۲-۵-۱ شوخی ها
-۳-۵-۱ غیر فعال کردن دسترسی ها
- ۴-۵-۱ سرقت اطلاعات
- ۵-۵-۱ تخریب اطلاعات
- ۶-۵-۱ پاک سازی اطلاعات
-۷-۵-۱ عدم دسترسی به سخت افزار
- ۶-۱ راه های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
۲-۱-ویروس ملیسا یک خطر جدید
۲-۲ -اثرات مخرب ویروس ملیسا
۲-۳-خسارت های فراوان ویروس ملیسا
۲-۴-متغیر ها و گونه ها
۲-۵-بازداشت فرد مظنون به تولید ملیسا
۲-۶-نتیجه گیری
۲-۷-سورس کد ویروس ملیسا
۲-۸-روش پاکسازی ویروس ملیسا
-۵-۱ عملکرد ویروس ها
-۱-۵-۱ پیغام ها
-۲-۵-۱ شوخی ها
-۳-۵-۱ غیر فعال کردن دسترسی ها
- ۴-۵-۱ سرقت اطلاعات
- ۵-۵-۱ تخریب اطلاعات
- ۶-۵-۱ پاک سازی اطلاعات
-۷-۵-۱ عدم دسترسی به سخت افزار
- ۶-۱ راه های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
۲-۱-ویروس ملیسا یک خطر جدید
۲-۲ -اثرات مخرب ویروس ملیسا
۲-۳-خسارت های فراوان ویروس ملیسا
۲-۴-متغیر ها و گونه ها
۲-۵-بازداشت فرد مظنون به تولید ملیسا
۲-۶-نتیجه گیری
۲-۷-سورس کد ویروس ملیسا
۲-۸-روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
۳-۱-بررسی عملکرد کرم Mydoom
۳-۲-تاثیرات این کرم بر روی ویندوز
۳-۳-سورس کد کرم MyDoom
۳-۴-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
۴-۱-بررسی وعملکرد ویروس CIH
۴-۲-مکانیسم آلودگی
۴-۳- هشدار ویروس win ۳۲/ CIH
۴-۴-نتیجه گیری
۴-۵-سورس کد ویروس CIH
; Www. IrIsT. Ir & Www. IrIsT. Ir/forum /
۴-۶-روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
۵-۱-بررسی تروجان
تصادفی