۲۳-اردیبهشت-۱۳۸۷, ۱۴:۰۳:۵۵
سلام.
بچه ها اگه موافقید در این تاپیک ویروس ها، کرم ها، تروجان ها، کی لاگر ها، پسورد سندر ها و اسپای های مختلف رو قرار بدیم و آنالیزشون کنیم.
به این صورت که چه مشکلاتی به وجود میارن.
روش کارشون به چه صورته.
چطور در استارت آپ میشینن.
کجا ها خودشونو کپی میکنن.
فایل های لاگ رو کجا ذخیره میکنن.
چطور خودشونو از پروسس لیست مخفی میکنن.
چطور جلوی بسته شدن خودشونو میگیرن.
چطور بعد از بسته شدن مجددا اجرا میشن.
از چه روش هایی برای اجرای مجدد بعد از نصب ویندوز استفاده میکنن.
کدوم آنتی ویروس ها میشناسنشون.
چطور خودشو از شناسایی آنتی ویروس ها مخفی میکنن.
چطور آنتی ویروس ها رو از کار میندازن.
چطور خودشونو با سایر فایل ها بایند میکنن.
چطور در سطح شبکه منتشر میشن.
از چه پورتی برای برقراری ارتباط استفاده میکنن.
چطور فایروال رو دور میزنن.
از چه روشی برای به دست اوردن پسوردها استفاده میکنن.
و سایر مواردی که میشه بررسی کرد.
در مقابل هم روش مقابله با همه ویژگی های بد افزار و در نهایت از کار انداختن بد افزار رو بیان کنیم. مثلا اگه بد افزار در تسک منجر قابل مشاهده نبود چطور باید پروسه مربوطه رو شناسایی کنیم.
در انتها هم اگر تونیستیم یه آنتی هم براش مینویسیم.
حسنی که این تاپیک میتونه داشته باشه مارو با روش کار انواع بد افزار ها و در نتیجه روش مقابله و از کار انداختن اون ها آشنا میکنه. طوری که قبل از این که آنتی ویروس بخواد مشکل رو حل کنه خودمون بد افزار رو متوقف میکنیم. در واقع همگی به یه آنتی ویروس قدرتمند تبدیل میشیم.
بچه ها اگه موافقید در این تاپیک ویروس ها، کرم ها، تروجان ها، کی لاگر ها، پسورد سندر ها و اسپای های مختلف رو قرار بدیم و آنالیزشون کنیم.
به این صورت که چه مشکلاتی به وجود میارن.
روش کارشون به چه صورته.
چطور در استارت آپ میشینن.
کجا ها خودشونو کپی میکنن.
فایل های لاگ رو کجا ذخیره میکنن.
چطور خودشونو از پروسس لیست مخفی میکنن.
چطور جلوی بسته شدن خودشونو میگیرن.
چطور بعد از بسته شدن مجددا اجرا میشن.
از چه روش هایی برای اجرای مجدد بعد از نصب ویندوز استفاده میکنن.
کدوم آنتی ویروس ها میشناسنشون.
چطور خودشو از شناسایی آنتی ویروس ها مخفی میکنن.
چطور آنتی ویروس ها رو از کار میندازن.
چطور خودشونو با سایر فایل ها بایند میکنن.
چطور در سطح شبکه منتشر میشن.
از چه پورتی برای برقراری ارتباط استفاده میکنن.
چطور فایروال رو دور میزنن.
از چه روشی برای به دست اوردن پسوردها استفاده میکنن.
و سایر مواردی که میشه بررسی کرد.
در مقابل هم روش مقابله با همه ویژگی های بد افزار و در نهایت از کار انداختن بد افزار رو بیان کنیم. مثلا اگه بد افزار در تسک منجر قابل مشاهده نبود چطور باید پروسه مربوطه رو شناسایی کنیم.
در انتها هم اگر تونیستیم یه آنتی هم براش مینویسیم.
حسنی که این تاپیک میتونه داشته باشه مارو با روش کار انواع بد افزار ها و در نتیجه روش مقابله و از کار انداختن اون ها آشنا میکنه. طوری که قبل از این که آنتی ویروس بخواد مشکل رو حل کنه خودمون بد افزار رو متوقف میکنیم. در واقع همگی به یه آنتی ویروس قدرتمند تبدیل میشیم.