نوشته شده توسط : زپو

 پیاده سازی اسبهای تروا


تروجان برنامه اي است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهاي صدمه زننده به سیستمی است که بر روي آن اجرا می شود به کار می رود. اسب هاي تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزي غیر از حقیقت آن نشان می دهند براي کاربرن ارسال می شوند.به چنین برنامه هایی کد هاي تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است براي مجموعه اي از واکنشهایی که یک حمله بدافزاري بعد از آلوده کردن سیستم بر روي رایانه قربانی انجام می دهد. پیاده سازي Delphi ,c++ : اسب تروا را می توان با استفاده از زبان هاي مختلف برنامه نویسی از قبیل کرد.

فهرست :

فصل اول: برنامه نویسی تحت شبکه

توضیح

انواع سوکت و مفاهیم آنها

مفهوم سرویس دهنده/ مشتري

ساختمان داده هاي موردنیاز در برنامه نویسی مبتنی بر سوکت

مشکلات ماشین ها از لحاظ ساختار ذخیره سازي کلمات در حافظه

توابع مورد استفاده در برنامه سرویس دهنده

توابع مورد استفاده در برنامه مشتري

ارسال و دریافت به روش UDP با سوکت دیتاگرام

توابع مفید در برنامه نویسی شبکه

برنامه هاي نمونه

بلوکه شدن پروسه هاي تحت شبکه

اسب ترواي پیاده سازي شده

خلاصه

پیوست

مراجع


خرید و دانلود  پیاده سازی اسبهای تروا




:: برچسب‌ها: اسب ترواي پیاده سازي شده , انواع سوکت و مفاهیم آنها , برنامه نویسی مبتنی بر سوکت , بلوکه شدن پروسه هاي تحت شبکه , پایان نامه رشته نرم افزار , توابع مفید در برنامه نویسی شبکه , توابع مورد استفاده در برنامه سرویس دهنده , دانلود پایان نامه رشته آی تی , دانلود پایان ,
:: بازدید از این مطلب : 52
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 تير 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 5 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 23 تير 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : شنبه 13 ارديبهشت 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد