دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد trojan horse

تعداد 12 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع trojan horse در سایت یافت گردید:

تروجان چيست ، به عبارت ساده يک فايل مخرب و جاسوسي است که توسط يک هکر به کامپيوتر قرباني ارسال و در کامپيوتر تعبيه مي شود ، تروجان وظيفه جمع آوري ، گردآوري و ارسال کليه اطلاعات مورد نياز نفوذگر ار کامپيوتر کاربر قرباني را برعهده دارد. تروجان چيست ،

ويروس هاي رايانه اي بسيار اسرار آميز هستند و توجه بسياري از برنامه ويسان مشاوران امنيتي شبکه هاي اينترنتي و حتي افراد عادي که از رايانه براي کارهاي معمولي خود استفاده ميکنند را به خود جلب کرده اند و سالانه هزينه هنگفتي براي جلوگيري ازانتشار و بالا ب

آیا تاکنون به زندگی ستارگان این چشمک زنهای درخشان کوچک آسمان اندیشیده اید و در این نعمت بی کران آسمان کنجکاو شده اید. با کمی دقت و اندکی نظر درمی یابیم که این پارچه ی سیاه علاوه بر نقطه های ریز نقره ای رنگ عجایب بسیار شگفت دیگری در آن نیز وجود دارد که هنوز چشم بشر به نیمی از آن نیز باز نشده است. اکنون در ادبیات آسمانی نگاهی بر پهنه ی این عرش باعظمت می کنیم: آسمانی بود بی ستاره و ...

يک ويروس ،يک برنامه کامپيوتري است که هنگام اجراي يک برنامه آلوده به اجرا در مي آورد. بنا بر اين فقط فايل هاي اجرايي مي توانند آلوده شوند.اين فايل ها در MS-DOS معمولاً پسوندBAT,COM,EXE ياSYS دراند. دسته ديگر از فايل ها که فايل هاي جايگذاري خوانده مي

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

مقدمه شايد شما هم اين ضرب المثل را شنيده باشيد که بهترين پليس کسي است که دزد خوبي باشد و به عبارت ديگر مي توان کفت تا زمانيکه يک پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد. در اينترنت و شبکه نيز براي محافظت

واژه های جدید چگونه ایجاد می شوند؟ یکی از طرق جالب پرداختن به مسایل تکواژشناسی پاسخگویی به این پرسش است که ،واژه های جدید چگونه به وجود می آیند؟با آزمودن فرایند ایجاد واژه های جدید،باید بتوانیم اصول عام و بنیادی سازی را کشف کنیم. ابداع واژه های جدید واژه های جدید و بی سابقه پیوسته وارد زبان می شوند.این،اغلب هنگامی رخ می دهد که سخنگویان واژه های جدیدی را کشف یا(ابداع) می کنند تا ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

اطلاعات اندکي در مورد کمي کردن واکنش مراحل مختلف نمو باقلا به دما و طول روز وجود دارد. اين مطالعه براي بررسي ويژگي هاي نموي چهار رقم باقلا (برکت، سرازيري، عراقي و گاوي) در 12 تاريخ کاشت طي سال هاي 1385- 1384 و در شرايط محيطي گرگان انجام شد. براي کمي

تجارت الکترونيک با همکاري گروه آوا کامپوتر اردل شايد تا به حال در سايت هاي تفريحي که لينکدوني جالبي دارند زياد با اين نوشته رو به رو شده باشيدآيا مي خواهيد پولدار شويد؟آيا مي خواهيد پول پارو کنيد؟کسب درآمد از طريق اينترنت .در خانه بنشينيد و پولدار

يک شرکت تبليغاتي اينترنتي براي عضويت شما در سايت خود و نصب نرم افزار کوچک تبليغاتي خود بر روي سيستم شما شما را استخدام مي کند و هر ماه حقوق خوبي به شما مي دهد. ميزان حقوق شما به شکل زير است : شما براي عضويت در اين سايت توسط يک لينک مثل: http://gr

در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف

ثبت سفارش
تعداد
عنوان محصول