بالا
لامپ رشد گیاه

 دانلود نمونه سوالات کارشناسی ارشد پیام نور با پاسخنامه

 دانلود نمونه سوالات فراگیر پیام نور

 فروشگاه پایان نامه و مقاله


 تایپ متن و مقاله و پایان نامه





 دانلود نمونه سوالات نیمسال دوم 93-94 پیام نور

 دانلود نمونه سوالات آزمونهای مختلف فراگیر پیام نور

صفحه 2 از 2 اولیناولین 12
نمایش نتایج: از شماره 11 تا 20 از مجموع 20

موضوع: چگونه از اطلاعات کامپیوتر و پسورد ایمیلمان محافظت کنیم

  1. #11
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    قبل از بررسی راه حل مبارزه با تروجانها اجازه بدهید اطلاعات بیشتری در این مورد داشته باشیم. پس از بررسی برنامه خطرناک SUB7 اکنون به به برنامه معروف Let Me Rule میپردازیم:
    این قسمت از مطلب (مطلب برنامه Let Me Rule نوشته بنده نیست چون برخلاف تروجان قبلی یعنی ساب سون خودم با آن کار نکرده ام و این راهنمای طرز کار برنامه را از مطالب آقای پدرام حیاتی (دانشجوی رشته فناوری اطلاعات) در این پست میگذارم:




    گام دوم بدست آوردن آدرس آی پی رایانه ایست که برنامه Server.exe روی آن اجرا شده است .اگر به آن رایانه دسترسی دارید وارد Command Prompt آن شده و در ویندوز اکس پی دستور IPCONFIG را وارد کنید (در ویندوزهای قدیمی تر مانند 98 میتوانید از دستور WinIpCfg استفاده کنید)

    نمای ظاهری برنامه :







    همانطور که ملاحظه فرمودید هک از طریق تروجانها در واقع هک نیست بلکه استفاده هوشمندانه از برنامه هائیست که توسط هکرها نوشته شده و در اینترنت نیز فراوان است.
    یک هکر واقعی سعی میکند راه های نفوذ از طریق کدهای سورس ویندوز را بدست آورده و بداخل کامپیوتر قربانی نفوذ نماید.
    والا استفاده از تروجانها کار هر بچه ای میتواند باشد که کافیست با کمی سرچ در اینترنت این برنامه ها را تهیه نموده و با کمی تلاش راه کار با آنها را یاد گرفته و به خیال خودش دیگران را هک نماید.
    برای نمونه بارها در همین سایت شاهد آن بودیم که آن زمان که همه کاربران حق آپلود فایل داشتند اشخاصی با ارسال فایلهای ویروسی و حاوی تروجان قصد هک نمودن سایر کاربران سایت را داشتند.
    حتی هم اکنون که کاربران حق آپلود ندارند نیز شاهد بودیم که کاربری با قرار دادن یک فایل آلوده به تروجان در یک هسات مجانی و معرفی لینک آن در سایت قصد آلوده نمودن کاربران را داشت که خوشبختانه با تذکر بموقع مدیران و ناظمان لینک مزبور حذف شد و به کاربر مربوطه نیز تذکر داده شد.
    در پست بعدی به نحوه مبارزه با این نوع تروجانها میپردازم

    ادامه دارد...




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  2. #12
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    طریق مقابله با تروجانها
    در مورد تروجانها چند نکته حائز اهمیت است:
    1- اگرچه اکثر تروجانها توسط نرم افزارهای ضد هک و ضد ویروس شناسائی میشوند اما تروجانهای دست ساز کوچکی وجود دارند که بدلیل محدودیت استفاده و معروف نبودن در اینترنت توسط این نرم افزارها قابل شناسائی نیستند. بعنوان نمونه تروجانهائی که توسط ایرانیها نوشته میشود علیرغم سادگی و بی بخاری توسط نرم افزارهای ضد ویروس قابل شناسائی نیستند و بهمین علت اگر یک شخص ناوارد به اصول هک و طریق مبارزه با آن به چنین تروجانهائی برخورد نماید میتوانند بیشترین صدمه را به شخص وارد نمایند.

    2- بعضی از تروجانها در سایت ها (اکثرا" درسایتهای ******ی) بصورت اسکریپت وجود دارند و شما با ورود به این سایتها ناخود آگاه آلوده خواهید شد.

    3- بعضی از تروجانها خصوصا" آنهائی که توسط ایمیل ارسال میشوند آنقدر خطر ناک هستند که حتی دریافت آنها (بدون باز کردنشان ) سبب آلوده شدن کامپیوتر شما خواهد شد. بهمین دلیل تنها هنگامی از ایمیل های Pop3 و برنامه Outlook experess استفاده کنید که از لحاظ نرم افزارهای ضد ویروس و تروجان کامپیوترتان مجهز باشد. در غیر اینصورت صرف استفاده از برنامه اوت لوک اکسپرس کافیست که شما با دریافت یک ایمیل آلوده به ویروس (اگر چه اصلا" بازش نکرده آن را دیلیت نمایید) کامپیوترتان Infect شده و به تمامی افرادی که در address Book برنامه اوت لوک شما قرار دارند بدون اطلاعتان یک نسخه از ویروس ارسال شود.

    4- اشکال مهم بعضی از این ویروسهای منتشر شونده توسط ایمیل آن است که با سو استفاده از کانکشن اینترنت شما به تمامی افرادی که در آدرس بوکتان قرار دارند یک نسخه از خودش را با یک فایل اتفاقی از کامپیوترتان اتچ نموده و ارسال مینماید. صرف نظر از خطر آلودگی ویروسی و ...باید این خطر را نیز در نظر داشت که ممکن است فایل تکست مربوطه که توسط ویروس بطور اتفاقی انتخاب و افراد دیگر فرستاده میشود شامل اطلاعاتی محرمانه و یا فایل تکستی خصوصی باشد که شما مایل نباشید دیگران از محتویات آن مطلع شوند.
    در این حالت مثلا" لیست شماره تلفن و ادرس دوستانتان که دریک فایل تکستت مرتب نموده اید یا مثلا" Resume خودتان که به یک شرکت کاریابی ارسال نموده بودید ودر یک فایل متنی شامل تمامی اطلاعات شما از قبیل اسم و ادرس و شماره تلفن و شماره شناسنامه و حتی عکستان ....بطور اتفاقی توسط ویروس انتخاب شده و بعد از متصل نمودن ویروس به آن برای دیگران ارسال خواهد شد. این مورد را برای ان بیان نمودم که از حجم خطری که فایلهای ویروسی میتوانند برای شما تولید نمایند با خبر باشید.

    برای محافظت خود در برابر ویروسها و تروجانها و برنامه های جاسوسی :

    راه حل اینکار بسیار ساده است. فقط کافیست موارد زیر را رعایت فرمایید:

    الف) نصب یک آنتی ویروس آپدیت و بروز مانند مک آفی یا نورتن یا پاندا و...

    ب) استفاده از برنامه های ضد تروجان (که چند نمونه اش را در بخش نرم افزار معرفی نموده ام)

    ج) عدم اطمینان با ایمیلهای دارای پیوست . مهم نیست که فرستنده ایمیل چه کسی باشد چون با روشهای ارسال Facked Mail میتوان از هر ایمیل آدرسی و از طرف هرشخصی ایمیل فرستاد . بنابراین هیچگاه به ایمیلهایی که دارای اتچمنت هستند اعتماد نکنید. اگر فرستنده ناشناس باشد که مطمئن باشید صد درصد حاوی تروجان است چون هیچکس ارتباط اینترنتش را مفت و مجانی برای اتچ نمودن یک فایل و ارسال آن به افراد ناشناس تلف نمیکند. حتی اگر دیدید که Matrix هم برایتان ایمیل حاوی اتچمنت فرستاده (بدون آنکه خودتان از او درخواست کرده باشید) بهیچوجه نامه را باز نکنید و بدون اینکه حتی متن آن را بخوانید ایمیل را حذف کنید. چون همانطور که گفتم ممکن است هکری با سو استفاده از ایمیل آدرس ماتریکس برایتان تروجان بفرستد. بنابراین نامه های دارای پیوستتان حتی الامکان با هماهنگی قبلی با فرستنده یا گیرنده باشد .
    د) صرف استفاده از داشتن برنامه ضد ویروس و تروجان نباید سبب شود که فکر کنید در باز نمودن اتچمنها آزادید که هرطور خواستیدذ عمل کنید چون همانطور که اشاره شد بعضی از تروجانهای بسیار ساده هم ممکن است توسطز این برنامه ها قابل شناسائی نباشند.بنابراین باز هم تکرار میکنم که نامه های دارای پیوستتان حتی الامکان با هماهنگی قبلی با فرستنده یا گیرنده باشد .

    ه) تازمانیکه از آپدیت بودن برنامه های ضد ویروس و تروجان خود مطمئن نیستید از استفاده از برنامه های ایمیل پاپ 3 و برنامه هائی نظیر Outlook express بپرهیزید چون همانطور که در مورد 3 ذکر شدبعضی از تروجانها خصوصا" آنهائی که توسط ایمیل ارسال میشوند آنقدر خطر ناک هستند که حتی دریافت آنها (بدون باز کردنشان ) سبب آلوده شدن کامپیوتر شما خواهد شد.

    و) هرچند وقت یکبار با دستور MSCONFIG از منوی RUN قسمت StartUp کامپیوترتان را واقع در صفحه System Configuration utility چک کنید . بسیاری از برنامه های ضد ویروس با نشستن در Start Up کامپیوتر هربار که شما کامپیوتر را روشن میکنید شروع بکار نموده و اطلاعات شما را برای هکر ارسال میکنند. بنابراین هنگامی که از سلامت کامپیوترتان مطمئن هستید عکس یا لیستی از صفحه استارت آپ کامپیوترتان توسط دستور Msconfig تهیه نموده هرچند وقت یکبار این لیست را با وضعیت فعلی استارت آپ کامپیوترتان مطابقت دهید و درصورتی که دید آیتمی مشکوک یا ناآشنا به آن موارد اضافه شده مطلع باشید که ویروسی شده اید.
    نمایش صفحه System Configuration utility و منوی Start up در آن :



    ی) اگر متوجه فایلی نا آشنا در صفحه دسکتاپ یا درایوهای کامپیوترتان شدید و دیدید که با فرمان Delete قادر به حذف آن نیستید و پیغامی مطابق شکل زیر دریافت نمودید


    ممکن است که آن فایل یک ویروس باشد (البته فقط ممکن است و ممکن است ویروس هم نباشد). برای حذف آن سعی کنید با گرفتن تکمه های سه گانه Ctrl+Alt+Del به قسمت Task manager رفته پس از متوقف نمودن عملیات فایل مربوطه آن را دیلیت کنید. یا کامپیوتر را ری استارت نموده و در حالت Safe Mode آن را روشن نموده و فایل مذکور را پاکسازی نمایید.




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  3. #13
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    طریقه های نفوذ و انتشار ویروسها و تروجانها از طریق اینترنت
    همانطور که میدانید تروجانها ، ویروسها و worm ها و malware ها دارای انواع زیادی هستند که هرکدام به شیوه خاص خودشان منتشر شده و کامپیوترها را آلوده میکنند. میخواهم در این بخش به نوع خاصی از این ویروسها که شامل ویروسهایی مانند Nimda و یا ویروسهای جدیدتر MS Blaster و ویروس SARS است بپردازم.
    البته تولزهای کوچک ضد این ویروسها ساخته شده است که در اینجا آپلود میکنم. اما همیشه پیشگیری بهتر از درمان است.
    .یروسهائی امثال ام اس بلاستر ، سارس و نیمدا که بیشتر از طریق شبکه های لن و همچنین شبکه های متصل به اینترنت بسرعت پخش میشوند تنها به کامپیوترهائی صدمه میزنند که فایروال نداشته باشند و یا لااقل فایروال ویندوز اکس پی در آنها خاموش باشد.
    در سرویس پک 2 این مشل رفع شده و با چند پچ امنیتی حفره های مربوط به نفوذ ویروسهای سارس و بلاستر مسدود شده اند. اما باید توجه داشت که اگر بصورت عمدی یا غیر عمد فایروال ویندوز خود را خاموش کنید در کسری از ثانیه امکان آلوده شدن شما از طریق شبکه وجود دارد.نتیجه همکاملا" مشخص است. در مورد ویروس نیمدا حجم فایلها افزایش پیدا نموده و کم کم ویروس تمامی فایلهای اجرائی شما را آلوده میسازد و در زمان کودکی با تصرف تمامی خافظه کامپیوترشما ابتدا کند شده و سپس کاملا" از کار می افتد. در مورد ویروس بلاستر ، شات داون های مکرر سیستم شما را کلافه میکند و وسط کار (مثلا" وسط کپی کردن اطلاعات روی سی دی ) ویروس فوق فعال شده و در عرض چند ثانیه کامپیوتر شما را شات داون میکند. نتیجه مشخص است. لااقلش شما یک سی دی سوخته روی دستتان خواهد ماند. در مورد ویروس سارس از این هم خطرناک تر است و علاوه بر شات داون های مکرر نسبت به آلوده سازی فایلهای موجود و از کار انداختن ویندوز شما نیز در مدت کوالهی اقدام خواهد شد.
    در بعضی از ویروسها یا تروجانها با نوشتن خود در محلی مانند بوت سکتور یا (File alocation table( fat و...کاری میکنند که حتی با فرمت نمودن هارددیسکتان هم از شرشان رها نمیشوید و ناچارید با سپردن هارددیسک خود به تعمیرکاران از برنامه های خاص Low level Format و برنامه های Reconfiguration هارددیسک استفاده نمایید تا از شر آنها خلاص شوید.
    در پست بعدی سه نرم افزار کوچک ضد ویروس مربوط به شرکت سایمنتک را برایتان میگذارم.
    یکی برای نیمدا ، دیگری برای ام اس بلاستر و سومی برای ویروس سارس.....


    ادامه دارد....




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  4. #14
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    ادامه تروجانها
    برنامه های مختلفی در اینترنت موجود هستند که به پورت اسکنر معروف بوده و هکرها برای یافتن پورتهای باز شما از این برنامه ها استفاده میکنند. البته برنامه هائی مانند زون آلارم سبب خواهد شدکه تمامی اینپورتهای باز به محض دسترسی غیرمجاز مسدود شده راه بر نفوذگر مسدود شود اما باید توجه داشت که این برنامه نیز مانند سایر برنامه های مشابه دارای بک دورهای خاص خودش بوده و در جای خودش میتواند از طرف افراد ماهر به عنوان سرور مورد استفاده قرار گیرد.
    برنامه های کلاینت تروجان نیز دارای پورت اسکنر هستند که میتوان در محدوده رنج آی پی خاصی بطور اتفاقی کامپیوترهای آلوده را شناسائی نمود و در صورت امکان (پسوورد نداشتن تروجان سرور) به آن کانکت شده و اطلاعات Victim را شناسائی ،تغییر یا سرقت نمود.این اطلاعات شامل تمامی پارتیشنها ...کوکی ها...پسووردهای سیو شده وب و پسووردهای مسنجرها و پسووردهای دیال آپ میباشد. علاوه برآن keylogger ها هم در قسمت کلاینت پیش بینی شده اند که با استفاده به موقع از آنها میتوان حتی پسووردهای سیو نشده در کامپیوتر را هم سیو نمود.
    ادامه دارد..




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  5. #15
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    سلام
    این ابزار کوچک ضد ویروس Stinger نام دارد که تولید شرکت معروف مک آفی میباشد
    با این ابزار میتوانید ویروسها و تروجانهای مهم روز را از پی سی خود پاک کنید
    این ضدویروس علاوه بر قابلیت پاک نمودن ویروسهائی همچون ساسر و بلاستر این نوع تروجانها و وورمهای ایمیل را هم شناسائی و نابود میکند:






    Update History


    • 2/02/2006

      • Added W32/Mywife.d

    • 10/05/2005
      • Added W32/Bagle.cc - .dd
      • Added W32/Bropia.worm.bx/by
      • Added W32/Korgo.worm.aj
      • Added W32/Lovgate.ar@MM
      • Added W32/Mydoom.bw@MM
      • Added W32/Sober.r@MM
      • Added W32/Zafi.e@MM
      • Changed default download name to "s_t_i_n_g_e_r.exe" as Sober.r terminates "stinger" based process names

    • 8/17/2005

      • Added Stinger 2.5.6 for ePO

    • 8/16/2005

      • Added W32/IRCBot.worm family (includes W32/IRCBot.worm!MS05-039)
      • Added W32/Zobot.worm family

    • 5/03/2005

      • Changed default download name to "s-t-i-n-g-e-r.exe" as Sober.p terminates "stinger" based process names

    • 5/02/2005

      • Added W32/Bagle.bo - bt@MM
      • Added W32/Bropia.worm.q - aj
      • Added W32/Sober.m - .p@MM
      • Changed default download name to ST1NGER.EXE as Sober.p terminates "stinger" based process names

    • 3/01/2005

      • Added W32/Bagle.dldr
      • Added W32/Bagle.bi - bn@MM
      • Added W32/Bropia.worm.q - .u
      • Added W32/Mydoom.bf - bi@MM

    • 2/21/2005

      • Added W32/Mydoom.be@MM
      • Added W32/Sober.l@MM

    • 2/18/2005

      • Added W32/Mydoom.bc - bd@MM
      • Added W32/Bropia.worm.a - .p

    • 2/16/2005

      • Added W32/Bagle.bh - bm@MM
      • Added W32/Dumaru.bd - bg@MM
      • Added W32/Mydoom.ao - bb@MM
      • Added W32/Nimda.u@MM

    • 1/03/2005

      • Increased expiration date

    • 12/14/2004

      • Added W32/Zafi.d@MM
      • Added Exploit-Lsass
      • Added W32/Bagle.bf - .bg@MM
      • Added W32/Korgo.ag - .ai
      • Added W32/Mydoom.an@MM
      • Renamed BackDoor-CHR -> BackDoor-CEB

    • 11/22/2004

      • Posted ePO version 2.4.5.1

    • 11/19/2004

      • Posted version 2.4.5.1 to correct an incorrect identificaion issue

    • 11/19/2004

      • Added W32/Sober.j@MM

    • 11/8/2004

      • Added W32/Bugbear.j@MM
      • Added W32/Korgo.worm.aa.dam
      • Added W32/Korgo.worm.ac.dam
      • Added W32/Korgo.worm.ae
      • Added W32/Lovgate.aq@MM
      • Added W32/Mydoom.ad - .ah@MM
      • Added W32/Pate.d
      • Added W32/Sasser.worm.g

    • 10/29/2004

      • Stinger configured to scan all files by default
      • Added W32/Bagle.ba - .bd@MM
      • Added W32/Netsky.ah - .ai@MM
      • Added W32/Zafi.c@MM

    • 10/14/2004

      • Added W32/Netsky.ag@MM

    • 9/28/2004

      • Added W32/Bagle.ar - .az@MM
      • Added W32/Dumaru.aw - .bb@MM
      • Added W32/Korgo.w - .ad
      • Added W32/Lovgate.ap@MM
      • Added W32/Mydoom.t - .ac@MM
      • Added W32/Nachi.worm.m

    • 8/17/2004

      • Posted ePO version 2.3.9

    • 8/16/2004

      • Added W32/Mydoom.s@MM
      • Added Backdoor-CHR

    • 8/9/2004

      • Added W32/Bagle.aj - .aq@MM
      • Added W32/Lovgate.al - .am@MM
      • Added W32/Mydoom.p - .r@MM

    • 7/30/2004

      • Added BackDoor-CFB

    • 7/28/2004

      • Added W32/Zindos.worm

    • 7/26/2004

      • Added W32/Mydoom.o@mm

    • 7/19/2004

      • Added W32/Bagle.ai@mm
      • Added W32/Mydoom.n@mm
      • Added W32/Lovgate.ae - .ak@mm

    • 7/18/2004

      • Added W32/Bagle.ag - .ah@mm

    • 7/16/2004

      • Added W32/Bagle.ad - .af@mm

    • 7/02/2004

      • Added W32/Korgo.worm.p - .v
      • Added W32/Lovgate.ac@MM - .ad@MM
      • Added W32/Mydoom.l@MM - .m@MM

    • 6/14/2004

      • Added W32/Korgo.worm.a - .o
      • Added W32/Zafi.a@MM - .b@MM

    • 5/19/2004

      • Posted ePO Stinger version 2.2.7

    • 5/18/2004

      • Added W32/Bagle.ac@MM
      • Added W32/Dumaru.aj - .ap
      • Added W32/Lovgate.ab@MM
      • Added W32/Mydoom.k@MM
      • Added W32/Sasser.worm.f
      • Added W32/Sober.g@MM

    • 5/10/2004

      • Added W32/Bagle.ab@MM
      • Added W32/Netsky.ac - ad@MM
      • Added W32/Sasser.worm.e

    • 5/04/2004

      • Added W32/Sasser.worm.d

    • 5/03/2004

      • Posted ePO Stinger v2.2.4

    • 5/02/2004

      • Added W32/Sasser.worm.b - .c

    • 4/30/2004

      • Added W32/Sasser.worm

    • 4/28/2004

      • Added W32/Bagle.aa@MM
      • Added W32/Netsky.aa - .ab@MM

    • 4/26/2004

      • Added W32/Bagle.x - .z@MM
      • Added W32/Bugbear.c - .d@MM
      • Added W32/Doomjuice.c
      • Added W32/Dumaru.ae - .ah@MM
      • Added W32/Elkern.cav.f
      • Added W32/Lovgate.z@MM
      • Added W32/Mimail.v@MM
      • Added W32/Mydoom.i - .j@MM
      • Added W32/Netsky.u - .z@MM
      • Added W32/Yaha.aa@MM

    • 4/6/2004

      • Added W32/Netsky.s - .t@MM
      • Added W32/Lovgate.n - .y@MM

    • 4/4/2004

      • Added W32/Sober.f@MM

    • 3/29/2004

      • Added W32/Netsky.q@MM

    • 3/26/2004

      • Added W32/Bagle.u@MM

    • 3/22/2004

      • Added W32/Netsky.o - .p@MM
      • Added W32/Bagle.r - .t@MM
      • Added W32/Mydoom.h@MM

    • 3/15/2004

      • Added W32/Bagle.o - .p@MM
      • Added W32/Netsky.k - .n@MM

    • 3/13/2004

      • Added W32/Bagle.k - .n@MM

    • 3/9/2004 2:25pm pst

      • Posted ePO Version 2.1.2

    • 3/8/2004 2:25pm pst

      • Added W32/Netsky.j

    • 3/3/2004

      • Added W32/Sober.d@mm

    • 3/3/2004

      • Posted ePO Version 2.1.0

    • 3/2/2004

      • Added W32/Bagle.f - .j@MM
      • Added W32/Mydoom.g@MM

    • 3/1/2004

      • Posted ePO Version 2.0.7

    • 2/29/2004

      • Added W32/Bagle.e@MM

    • 2/27/2004

      • Added W32/Bagle.c@MM

    • 2/25/2004

      • Added W32/Netsky.c@MM
      • Posted ePO Version 2.0.4

    • 2/24/2004

      • Posted ePO Version 2.0.3

    • 2/23/2004

      • Added W32/Mydoom.f@mm

    • 2/18/2004

      • Added W32/Netsky.a@MM & W32/Netsky.b@MM
      • Posted ePO Version 2.0.2

    • 2/17/2004

      • Added W32/Bagle.b@MM, W32/Doomjuice.worm
      • Updated Sdbot, Deborm, Mimail, and Nachi
      • Renamed W32/Lovsan.worm -> W32/Blaster.worm
      • Renamed W32/Dfcsvc.worm -> W32/Anig.worm
      • Posted ePO Version 2.0.1

    • 1/30/2004

      • Posted ePO Version 2.0.0

    • 1/29/2004

      • Added W32/Mymail.s@MM
      • Added W32/Dfcsvc.worm

    • 1/28/2004

      • Added W32/MyDoom.b@MM
      • Posted ePO version 1.9.9

    • 1/27/2004

      • Enhanced W32/Mydoom@MM repair to remove reboot dependency during the repair process.
      • Posted ePO version 1.9.7

    • 1/26/2004

      • Added W32/MyDoom@MM *Note that a reboot is required after running Stinger for a complete clean
      • Added W32/Dumaru.y@MM - .aa@MM
      • Updated Mimail with the latest additions

    • 1/20/2004

      • Posted ePO version 1.9.5

    • 1/18/2004

      • Added W32/Bagle@MM

    • 12/22/2003

      • Posted ePO version 1.9.4

    • 12/21/2003

      • Added W32/Sober.c@MM, W32/Mimail.j - .o

    • 12/18/2003

      • Added W32/Sober.b@MM

    • 11/14/2003

      • Added W32/Mimail.d - .i

    • 11/11/2003

      • Enhanced W32/Sober@MM repair

    • 10/31/2003

      • Added W32/mimail.c@MM

    • 10/28/2003

      • Added W32/Sober@MM, W32/Dumaru.o - .r

    • 10/10/2003

      • Added W32/Pate, W32/Dumaru.e - .m

    • 10/01/2003

      • Posted version 1.8.7 with new expiration date
      • Posted ePO version 1.8.7

    • 9/25/2003

      • Posted ePO version 1.8.6

    • 9/19/2003

      • Added W32/Swen@MM, W32/Yaha.x@MM and W32/Yaha.y@MM

    • 8/28/2003

      • Added W32/Dumaru.b - .d and PWS-Narod, Posted ePO version 1.8.5

    • 8/19/2003

      • Added W32/Dumaru@MM, W32/Sobig.f@MM

    • 8/18/2003

      • Added W32/Nachi.worm, W32/Lovsan.worm.d

    • 8/15/2003

      • Posted ePO version 1.8.2

    • 8/14/2003

      • Corrected issue, which prevented W32/Lovsan.worm.a from being repaired properly

    • 8/13/2003

      • Added Exploit-DcomRpc, W32/Lovsan.worm.a & .b, and generic W32/Lovsan.worm to version 1.8.1, posted ePO version 1.8.0

    • 8/11/2003

      • Added W32/Lovsan.worm

    • 8/01/2003

      • Added W32/Mimail@MM, posted ePO version 1.7.9

    • 7/30/2003

      • Added IRC/Flood.ap, IRC/Flood.bi, IRC/Flood.cd, W32/Sdbot.worm.gen, and W32/MoFei.worm

    • 7/21/2003

      • Added W32/Deborm.worm.gen

    • 7/03/2003

      • ePO verson 1.7.6 posted

    • 7/02/2003

      • Added W32/Mumu.worm.b and PWS-Sincom

    • 6/25/2003

      • Added W32/Sobig@MM variants

    • 6/20/2003

      • Minor detection name correction

    • 6/19/2003

      • Added Bat/Mumu.worm, IPCScan trojan, NTServiceLoader trojan, PCGhost application, RemoteProcesslLaunch application, W32/Lovgate.n@M, and W32/Yaha.t@MM - .u@MM

    • 6/5/2003

      • Added W32/Bugbear.b@MM

    • 5/16/2003

      • Added W32/Lovgate.j@M through .m@M
      • Resolved an issue where Stinger was not preserving the last access date on files.
      • Posted ePO Deployable version of Stinger 1.6

    • 5/12/2003

      • Added W32/Fizzer@MM and W32/Yaha.s@MM

    • 4/14/2003

      • Added W32/Lovgate.e@M - W32/Lovgate.g@M, updated BackDoor-AQJ detection, W32/Yaha.m@MM - W32/Yaha.r@MM
      • Includes self-validation integrity check

    • 2/26/2003

      • Added W32/Lovgate.a@M - W32/Lovgate.d@M, BackDoor-AQJ, W32/Sircam@MM, W32/Funlove@MM, and W32/Nimda.a@MM - W32/Nimda.q@MM

    • 2/14/2003

      • Posted EPO deployable version of Stinger.exe

    • 1/25/2003

      • Added W32/SQLSlammer.worm and name detection for W32/Lirva.c@MM

    • 1/08/2003

      • Added W32/Lirva.a@MM and W32/Yaha.m@MM

    • 12/30/2002

      • Added W32/Yaha.a@MM - W32/Yaha.l@MM
      • DAT files are now stored in the executable

    • 10/09/2002

      • Removed Rwabs.dll dependency as it caused problems for users who had very old versions of the scan engine installed
      • Allows users to enter a drive letter or driver letter: when configuring Stinger to scan for additional drives
      • Clarified the purpose of the List Viruses button

    • 10/04/2002

      • Reposted package as self-extracting archive instead of .zip archive, updated DAT files to include detection for corrupted W32/Bugbear.dam files.




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  6. #16
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    چگونه از اطلاعات کامپیوتر و پسوورد ایمیلمان محافظت کنیم
    سلام
    تروجانهای جدید همیشه در راه هستند و برای در امان بودن از آنها ناچاریم از انواع نرم افزارهای ضدویروس و ضد تروجان استفاده نماییم.
    پیشنهاد من استفاده از مک آفی 10 است که خودم استفاده میکنم و تابحال هم با کمک این نرم افزار مفید هیچ تروجانی نتوانسته کامپیوترم را اۀوده کند و هک نشده ام.

    نرم افزارهای دیگری هم برای این منظو وجود دارد که علاوه بر تروجانها اسپای ویرها را هم شناسائی میکند.
    نمونه هائی از آنها را دراین تاپیک میگذارم:




    :: Ewido Anti-Spyware 4.0 نرم افزاري قدرتمند براي خلاصي از شر هر نوع مخرب اينترنتي ::

    شركت Grisoft از شركت هاي مطرح دنيا در زمينه ي ساخت ضد ويروس است كه ويروس كش قدرمند AVG اين معرف حضور بسياري از كاربران مي باشد .
    اين شركت ضد جاسوس بسيار قدرتمندي نيز تحت عنوان Ewido Anti-Spyware داراست كه به تازگي نسخه ي 4.0 آن با ويژگي هاي جديد عرضه شده است . اين ابزار قدرتمند كه امنيت كافي و بالايي را در برابر اين نوع نسل جديد ويروس ها و به عبيارتي آلودگي هاي اينترنتي براي شما فراهم مي آورد كه از آلوده شدن سيستم به انوع ابزارهاي مخرب مانند Trojan ها, Worm ها, Dialer ها, Hijacker ها, Spyware ها و Keylogger ها جلوگيري به عمل مي آورد .
    ويژگر هاي كليدي نرم افزار Ewido Anti-Spyware 4.0 :
    توانايي شناسايي انواع و ابزارهاي مخرب و نابودي آنها مانند Trojan ها, Worm ها, Dialer ها, Hijacker ها, Spyware ها و Keylogger ها .
    ويژگي Heuristics براي شناسايي خطرات ناشناخته و جديد تنها از روي عملكرد آنها .
    ابزارهاي آناليز Startup , كانكشن ها و پروسه هاي در حال اجرا .
    توانايي آپديت هوشمند به صورت روزانه و رايگان .
    كشف و حذف تروجان هايي كه در فايلهاي DLL هستند .
    توانايي Quarantine كردن فايلهايي كه قابل پاكسازي نيستند .
    ظاهر جديد و زيباي نرم افزار .
    توانايي خلق استثنا براي برخي خطرات و يا تروجان ها .
    بخش Shredder براي نابود سازي فايل هاي نا خواسته .


    دانلود كنيد نسخه ي 4.0.0.172 را با حجم حدود 8.0 مگابايت


    کرک نسخه ی 4.0.0.172 این برنامه

    پسورد فایل زیپ : www.p30world.com

    یا میتوانید نسخه ی کامل آپلود شده ی نرم افزار همراه با کرک با حجم حدود 8 مگابایت را از این آدرس بگیرید:

    لینک دانلود نسخه کامل + کرک



    اگر از کرک نتوانستید استفاده کنید با سریال نامبر زیر برنامه رجیستر میشود:

    70EW-TH17Q1-PM-C01-S1W2QD-MEM-NUYY




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  7. #17
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    دیگری از بایندرها Binders بصورتی هوشمندانه عمل میکند
    این نوه بایندرها یک تروجان سرور را با یک فایل متنی TEXT باهم ترکیب نموده و آیکون فایل EXE را به آیکون فایل متنی تغییر میدهد. (یا یک فایل تصویری -عکس را با تروجان سرور ترکیب نموده و آیکون فایل خروجی علیرغم آنکه اپلیکیشن است آیکون فایل تصویری مانند GIF , JPG نمایش داده میشود)
    نکته جالب اینجاست که فایل مزبور صحیح نیز عمل میکند. یعنی بعد از یانکه آن را اجرا میکنید فایل تکست و یا تصویر مربوطه باز میشود. و شما متوجه نمیشوید که این فایل اپلیکیشن است . چون کارش را طبیعی انجام میدهد.
    اما در پشت زمینه کامپیوتر شما بلافاصله آلوده میشود.
    نکته جالبتر این بایند هوشیارانه این است که این فایلها بعد از اجرا و اینفکت نمودن شما بطو.ر اتوماتیک به صورت فایل اصلی تغییر شکل داده خواهند شد.
    یعنی بعد از الوده شدن اگر مجددا" آن فایل را چک کنید خواهید دید یک فایل تکست و یا یک فایل تصویری عادی است.
    از این نوع بایندرها زمانی استفاده میشود که میخواهند یکی از دوستانشان را هک کنند و نمیهواهند حتی بعد از هک نمودن ، قربانی متوجه شود که از طریق فایل ایشان آلوده شده است.
    مثلا" یکی از یان فایلها که شامل تصویر خودشان است را در یاهو مسنجر برای دوستشان ارسال میکنند. دوست ایشان هم بعد از اجرای فایل تصویرش را مشاهده میکند و شکی نمیکند....
    حتی بعد از اینکه قربانی فهمید آلوده شده است هم دیگر نمیتواند بفهمد که از طریق دوست هکرش آلوده شده است. چون فایل مزبور بعد از یکبار اجرا بصورت یک فایل نرمال و طبیعی تصویری ( ویا تکست) درآمده و قسمت تروجان آن جدا شده و در هارد شما به فایلهای دیگر میچسبد و شمارا آلوده میکند
    این روش فقط بریا ارسال تروجان نیست
    میتوان از آن بریا ارسال ویروس نیز بهمین صورت استفاده نمود
    بنابراین بهتر است اگر به کسی اطمینان ندارید بهیچوجه هیچ فایلی ، حتی فایل عکس وی ا متنی و تکست هم از او نه در مسنجر و نه درایمبل قبول نکنید




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  8. #18
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    راههای متعددی برای حفظ اطلاعات وجود دارد که به ذکر نمونه هایی از آنها میپردازیم:

    1- اگر بخواهید بدون استفاده از نرم افزار دیگری چنین امنیتی برای اطلاعاتتان ایجاد کنید میتوانید بسادگی اطلاعاتتان را ZIP نموده و روی آن پسورد بگذارید (یا از نرم افزار Winrar ) و گذاشتن پسورد برروی فایل کمپرس شده استفاده نماییداین راه قابل اطمینانترین راه است چون تا کسی پسورد فایل رار شما را نداشته باشد قادر به بازکردنش نخواهد شد و بهمان صورت کمپرس شده هم که بهیچوجه قابل استفاده نیست.


    2- درصورتی که بخواهید اطلاعاتتان کمپرس نشود و بدون باز نمودن فایل کمپرس شده در دسترس باشد میتوانید از انواع نرم افزار قفل ساب دایرکتوری مانند Folder Lock استفاده نمایید بدینصورت که اطلاعاتتان را داخل یک فولدر ریخته و با نرم افزار فوق روی آن فولدر قفل گذاری کنید تا برای ورود به فولدر نیاز به پسورد دادن باشد.


    3- میتوانید فایلهایتان را پنهان کنید نرم افزارهای پنهانساز و رمزگزاری میتوانند برای اینکار استفاده شوند. مانند Xiao که اطلاعات و فایل شما را دریک تصویر پنهان میکند و تا کسی کلید رمز را نداشته باشد و با این نرم افزار تصویر مورد نظر را رمزگشانی نکند قادر به دستیابی به اطلاعات شما نخواهد بود.


    4- نرم افزارهای متعددی برای Encrypt کردن اطلاعات وجود دارند که مانند Xiao پنهانساز نیستند اما با درهم ریختن اطلاعات فایل شما توسط یک Cypher Key چنان محتویات فایل را بهم میریزند که قابل استفاده نیست مگر آنکه شما یا هرکسی که کلید رمز را میداند فایل مربوطه را Decrypt نماید تا قابل استفاده باشد




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  9. #19
    Borna66 آواتار ها
    • 55,397
    مدير بازنشسته

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Mar 2009
    محل تحصیل
    خيام-سهراب
    شغل , تخصص
    طراح و تحلیل گر حرفه ای وب
    رشته تحصیلی
    مهندسي نرم افزار
    راه های ارتباطی
    پست های وبلاگ
    29

    پیش فرض

    5-راه ديگري هم براي پنهان كردن اطلاعات وجود دارد كه تا حدي تخصصي است و ضمنا" چون خطر از دست رفتن اطلاعات هم وجود دارد استفاده از آن توصيه نميشود.
    شما ميتوانيد اطلاعاتتان را داخل يك فولدر ريخته و سپس با استفاده از نرم افزارهاي اديت هارد (مانند dISKEDIT برنامه نورتن كماندر) در داخل هارد ديسك نام فولدر خود را يافته و سپس حرف اول آ‹ را عوض كنيد و يك كاراكتر nONdOS بجاي آن بگذاريد. در چنين حالتي فولدر شما كاملا" ژنهان ميشود بصورتي كه حتي از داخل ويندوز با گزينه مشاهده قايلها و فولدرهاي HIDDEN هم نميتوان آن را پيدا و مشاهده نمود. تنها راه ظاهر شدن مجدد آن هم اين است كه مجددا" با همان نرم افزار حرف اول نام فولدر را عوض كرده و يك كاركتر عادي بجاي آن قراردهيد. براي ورود عادي به فولدر (بدون ظاهر كردن آن) هم ميتوانيد بسادگي از طريق پنجره داس پرومپت و فرمان CD يا همان cHANGE DIRECTORY به آن فولدر وارد شويد. البته بايد بعد از فرمانcd نام فولدر را بهمان صورت nONDOS (از طريق كاراكتر اسكي aLT+XXX) وارد نماييد تا وارد آ‹ فولدر مخفي شويد. تنها راه ديدن اطلاعات و آن فولدر هم دانستن آن كاراكتر اسكي و نام فولدرتان است و بهيچوجه آن فولدر ظاهر نميشود (نه در داس و نه در ويندوز)
    خطر اينكار آن است كه اگر حجم هاردديسك شما پر شود چون داس آن فولدر را بعنوان يك فولدر حذف شده ميشناسد (چون حرف اول آن nONDOS) است ممكن است اطلاعات جديدي روي آن سكتور هارد بريزد و در نتيجه اطلاعاتتان حذف گردد. بهمين دليل اين راه توصيه نميشود.




    فروشگاه نمونه سوالات پیام نور با پاسخنامه تستی و تشریحی



    دانلود رایگان نمونه سوالات دانشگاه پیام نور





    http://up.pnu-club.com/images/00ld7yux3ay3itvspd7n.png
    برای دانلود رایگان نمونه سوالات پیام نور با جوابهای تستی و تشریحی در مقطع نمونه سوالات کارشناسی ارشد پیام نور - نمونه سوالات پیام نور کارشناسی - نمونه سوالات پیام نور دکترا- نمونه سوالات آزمونهای فراگیر پیام نور( دانشپذیری)

    به ادرس زیر مراجعه کنید

    نمونه سوالات رایگان پیام نور




  10. #20
    azad1362 آواتار ها
    • 207

    عنوان کاربری
    مدير بازنشسته
    تاریخ عضویت
    Jun 2009
    محل تحصیل
    هشتگرد
    شغل , تخصص
    سوال خوبيه
    رشته تحصیلی
    كامپيوتر(نرم افزار)
    راه های ارتباطی
    پست های وبلاگ
    1

    پیش فرض

    خيلي طول كشيد تا همشو بخونم ولي ارزشش رو داشت (دستت درد نكنه دوست عزيز)
    امضا نداريم

صفحه 2 از 2 اولیناولین 12

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •