کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مقاله در مورد اسبهای تروآ یا TROJAN HORSES

اختصاصی از کوشا فایل مقاله در مورد اسبهای تروآ یا TROJAN HORSES دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد اسبهای تروآ یا TROJAN HORSES


مقاله در مورد اسبهای تروآ یا TROJAN HORSES

 

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 4

 

یکی از جالبترین بازی‌هایی که یک هکر به آن علاقه‌مند است، متقاعد کردن یک کاربر برای نصب برنامه‌ای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمی‌کند. این مساله گاهی از روش‌هایی صورت می‌گیرد که مهندسی اجتماعی یا Social Engineering نامیده می‌شود. البته گاهی هم از راههایی استفاده می‌شود که به کاربران بباوراند آن برنامه، ابزار مفیدیست.

در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد.

این ظاهر مفید در اینگونه از محصولات، اسب تروآ یا ‏Trojan Hors نامیده می‌شود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد Iliad را به خاطر می‌آورید که درباره یونانیانی بود که نمی‌توانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیه‌ای خوب بفرستند. یک اسب چوبی غول‌پیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآیی‌ها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد.


دانلود با لینک مستقیم


مقاله در مورد اسبهای تروآ یا TROJAN HORSES

دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا

اختصاصی از کوشا فایل دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا


دانلود پایان نامه رشته کامپیوتر با عنوان  پیاده سازی اسبهای تروا

عنوان پایان نامه :  پیاده سازی اسبهای تروا

تعداد صفحات : 79 صفحه

 


شرح مختصر : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

قالب بندی :  PDF

فهرست :

 

فصل اول: برنامه نویسی تحت شبکه

توضیح

انواع سوکت و مفاهیم آنها

مفهوم سرویس دهنده/ مشتری

ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت

مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه

توابع مورد استفاده در برنامه سرویس دهنده

توابع مورد استفاده در برنامه مشتری

ارسال و دریافت به روش UDP با سوکت دیتاگرام

توابع مفید در برنامه نویسی شبکه

برنامه های نمونه

بلوکه شدن پروسه های تحت شبکه

اسب تروای پیاده سازی شده

خلاصه

پیوست

مراجع


دانلود با لینک مستقیم