زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق - جرایم رایانه ای

اختصاصی از زد فایل تحقیق - جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق - جرایم رایانه ای


تحقیق - جرایم رایانه ای

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات " 66 "

فرمت فایل : "  word  "

 

فهرست مطالب :

درباره جرایم رایانه ای ،کتاب ونویسندگان

 

مقدمه ناشر

 

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

 

اختراع رایانه ،ابداع جرائم

 

جنگ نرم1

 

3-3-تعریف جرم رایانه

 

ج)تعریف اینترنت وارتباط ان با جرائم  کامپیوتری

 

مبحث دوم:ویژگیهای جرائم کامپیتری واینترنتی

 

الف –خصوصیات مرتکبین جرائم کامپیوتری واینترنتی

 

عدم تخمین میزان دقیق جرائم کامپیوتری

 

مبحث دوم

 

تخریب وسابوتاژ کامپیوتری

 

ویروس

 

کرم

 

بمب منطقی

 

تعریف کمیته تخصصی شورای اروپا در خصوص

 

فصل دوم

 

1-2-هک کردن ونفوذ به کامپیوترها

 

2-2-هک چیست وهکر کسیت؟

 

2-3-چگونه هک می شویم ؟

 

2-چگونه هک نشویم ؟

 

2-5-هکرهای های کلاه سفیدوهکرهای کلاه سیاه

 

کلاه سفید

 

کلاه سیاه

 

3-15-از کار انداختن از راه دور

 

1-اینترنت درایران

 

سرقت از شبکه ATM بانک ملی ایران

 

4- هک ونفوذ راینه ای در ایران

 

4-2-ویروسی ها

 

8-2 تکنیک های اختفا

 

9-2 – چه کسانی ویروس می نویسند؟

 

5-2- ویروس های برنامه

 

6-2- ویروس هی بوت

 

7-2- ویروس هی ماکرو

 

13-2 اسب های تروا

 

حفاظت فیزیکی

 

حفاظت کارکنان

 

حفاظت ارتباطات

 

حفاظت عملیات

 

منابع و مآخذ

 

 

 

بخشی از  فایل  :

 

استفاده از رایانه واینترنت به مانندتیغ دولبه ای است که چنانچه در اختیار دانش پژوهی قرار گیرد،در راه صلاح وسازندگی جوامع واگر در اختیار نااهلان باشد ،در جهت تباهی جوامع وانسان ها به کار می رود رایانه واینترنت ابزاری بسیار پیچیده وپیشرفته هستندولازم است بدانیم انهایی که خلاف مصالح بشر از ان استفاده می کنند نیز افرادی متخصص ،فنی ونسبتاً باهوشی هستند که با رمزورازهای تخصصی وفنی امور پیچده رایانه واینترنت اشنا می باشند:به همین دلیل است که متولیان مقابله با این جرایم به سختی وپس از گذشت زمان نسبتاً زیادی انها راکشف می نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان ،کلاهبرداران ومتخلفان رایانه ای از افراد با ضریب هوشی بالای فنی سازمان های جاسوسی پیشرفته انتخاب ودر باندهای جرایم سازمان یافته به کار گرفته شده اند .به این ترتیب باندهای تبهکار نوانسته اند توسط اینگونه افراد با استفاده از ابزار  پیشرفته رایانه ای به جرایم متعددی دست زننداز جمله تطهیر پول یا پول شویی ،جابه جایی غیر مجاز پول ،کلاهبرداری الکترونیکی ،سرقت اطلاعات ،دخل وتصرف در اطلاعات ،هرزه نگاری ،ساختن ویروس های رایانه ای مهلک ،جعل هویت ،تخریب سیستم های حفظتی الکترونیکی ،تجاوز جنسی وقتل (از طریق یافتن قربانیان در اینترنت)و... در واقع اینگونه افراد مصداق (دزد چون با چراغ اید،گزیده تر برد کالا)می باشند.بنابراین مجرمان رایانه ای افراد کودن ومعمولی نیستندکه دست به اعمال مجرمانه ساده بزنند. لذا یافتن ادامه وشواهد جرم علیه انان به مراتب سخت وپیچیده تر وفنی تر از دیگر مجرمان می باشد. از سوی دیگر ،گرایش شدید جوانان به فناوری جدید ارتباطی ورایانه ای (اینترنت)

 

راهکارهای پیشگیری ومبارزه باجرایم رایانه ای

 

تشنگی ناپذیری  انها رانه تنها کاهش نداده بلکه بعضاً به نظر می رسد تشنه تر نیز نموده است. جوانان به وسیله رایانه واینترنت روحیه نوجویی  خودر ا ارضا می کنندوتعدادی از این جوانان که بی اندازه باهوش هستند،سعی می نمایند در مقابل دوستان ودیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده وبه نوعی خودنمایی نمایند.این جوانان بسیار در معرض خطر می باشند وبنابراین اگر با این روحیه به طرز منطقی برخورد نشودوازا ن در جهت امور صحیح استفاده نشود،احتمال زیادی وجود دراد تا به خلافکاران ومجرمان حرفه ای بالقوه وبالفعل رایانه ای در اینده تبدیل شوند. پدیده جرایم رایانه ای مرز نمی شناسد. باافزایش گسترش وبه کارگیری فناوری های جدید ،پدیده جرایم مرتبط با این فناوری ها نیز به سرعت وتصاعدی افزا یش می یابد.هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت میدهند به بانکی ،مسلحانه دستبرد بزنندوخطر دستگیری وزندانی شدن ومرگ را به جان بخرندانان قادرنداز خانه خود وبا کمی امکانات پول بانک ها را از نقطه دیگر جهانی انتقال دهند واحیاناً در امور مختلف به کار می گیرند.این در حالی است که انان سعی می نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.در ایران نیز سالهاست که استفاده از رایانه واینترنت روند رو به گسترش داشته است .بنابراین موادر پیش گفته  در مورد کشور مانیز در حال شکل گیری وافزایش است . گسترش  روز افزوی جرایم رایانه ای در ایران مانندسرقت از کارت های اعتباری ،سرقت اینترنتی ،سرقت از دستگاه های خودپرداز (عابر بانک)نفوذ در شبکه های اطلاعاتی موسسات دولتی وخصوصی واحیاناً تخریب با سوءاستفاده مالی ،هرزه نگاراینترنتی و... ایجاب می نمایدکارشناسان علوم مختلف رایانه ها ،شبکه هاواینترنت ،پلیس و... به اخرین یافته های این علم تجهیز شوندتابدانندبا این نوع جرایم مقابله نمایند .از این رواطلاع واگاهی از اخرین شیوه های تخریبی ومجرمانه رایانه ای برای پیش گیری ،ردیابی وپی جویی وکنترل این نوع جرایم کاملاً ضروری می باشد.

 

اختراع رایانه ،ابداع جرائم

 

بی شک بعد از مدت زمانی که از خلق هر پدیده می گذرد ،ذهن بشر راههای سوءاستفاده از ان رامی یابد. کامپیوتر نیز که بعنوان پدید ای که با سرعت فوق العاده زیاد وگنجایش بیش از ان جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده ونشده است. کامپیوتر با تمامی مزایایی که برانسان دار دکه از ان جمله می توان به سرعت ،صحت دقت ،خستگی ناپذیری ،فراموش نکردن،نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است واین همان جنبه منفی کامپوتر یا نیمه تاریکی ان است . امرزه شاهد تعداد زیادی جرائم هستیم که در زمینه کامپیوتر رخ می دهدحال چه با واسطه ان وچه علیه ان .البته میزان ارتکاب این جرائم وهمچنین زمان پیدایش این جرائم در کشورها متفاوت است وان به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص واشنایی بیشتر بالطبع  زودتر وبیشتر به جرائم کامپیوتر ی برخوردندودر کشورهای واردکننده میزان جرائم ارتکابی به نسبت درجه اگاهی وشناخت افراد ان کشورها از تکنولوژی جدید متفاوت است . زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست ودر این زمینه عقاید زیاد است ونیز هز کشوری در این زمینه تاریخچه خاص خود را دارد. درمورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلا به ان می پردازیم .با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمی تواند درست باشد زیر ا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش ان پدیده بروز نمی یابند.

 


دانلود با لینک مستقیم


تحقیق - جرایم رایانه ای

تحقیق در مورد آشنایی با کار ویروس‌ها در راستای ویروس زدایی

اختصاصی از زد فایل تحقیق در مورد آشنایی با کار ویروس‌ها در راستای ویروس زدایی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد آشنایی با کار ویروس‌ها در راستای ویروس زدایی


تحقیق در مورد آشنایی با کار ویروس‌ها در راستای ویروس زدایی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:21


فهرست مطالب :
مقدمه
ویروس ها چگونه منتشر می شوند
چگونه ویروس ها کار می کنند.
انواع دستکاری و تخریب ویروس های کامپیوتری
ساختار کلی فایل های COM وEXE تحت DOS
ساختار کلی فایل های اجرایی از نوع COM تحت DOS
ساختار کلی فایل های اجرایی از نوع EXE تحتDOS
دلایل خراب شدن فایل های اجرایی
نتیجه گیری
مراجع                    
کرم ها ( Worms )
ویروسهای بوت سکتور




امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید.
واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند .


دانلود با لینک مستقیم


تحقیق در مورد آشنایی با کار ویروس‌ها در راستای ویروس زدایی

دانلود مقاله ویروس شناسی

اختصاصی از زد فایل دانلود مقاله ویروس شناسی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس شناسی


دانلود مقاله ویروس شناسی

ویروس شناسی (Virology) شاخه‌ای از میکروبیولوژی (Microbiology) می‌باشد. این علم به بررسی ویروسها ، شکل و ساختمان آنها ، ژنتیک ویروسها و سایر خصوصیات آنها می‌پردازد.

مقدمه

تا اواخر قرن 19 اصطلاح ویروسهای پالایه‌پذیر برای مشخص کردن عوامل عفونی که از صافیهای عبور دهنده باکتریها ، قارچها و پروتوزوئرها می‌گذرند، اطلاق می‌شد. چند سال بعد اصطلاح پالایه‌پذیر حذف شد و کلمه ویروس به معنی سم اختصاصا به عوامل عفونی پالایه‌پذیر غیر قابل رویت با میکروسکوپ نوری اطلاق گردید. طی دهه اول قرن 20 اغلب دانشمندان عقیده داشتند که ویروسها عوامل عفونی مشخصی هستند که فقط از نظر اندازه با سایر میکروارگانیسمها تفاوت دارند. ولی به زودی کشف گردید که ویروسها روش خاص خود را برای تولید مثل دارند و ترکیب شیمیایی آنها مشخص می‌باشد. ابداع میکروسکوپ الکترونی و پیشرفت در روشهای تجزیه‌ای موجب پیشرفت در شناسایی ساختمان و اختصاصات فیزیولوژیکی ویروسها شد. ویروسها به چند دلیل مورد توجه خاص میکروبیولوژیستها قرار دارند.

شامل 12 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله ویروس شناسی

مقاله ویروس

اختصاصی از زد فایل مقاله ویروس دانلود با لینک مستقیم و پر سرعت .

مقاله ویروس


مقاله ویروس

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:19

فهرست و توضیحات:

ویروس

انواع ویروس های کامپیوتری

ویروس های فایلی

یک ویروس فایلی ، با عملکرد غیر مستقیم یا مقیم در حافظه (TSR) ، وقتی که میزبانش اجرا می شود ، خود را در حافظه قرار می دهد و فایل های دیگر را وقتی که متعاقباً در دسترس قرار بگیرند ، آلوده می کند (اغلب اینگونه ویروس ها وقتی که برنامه ها اجرا شوند ، آنها را آلوده می کنند) .

این نوع از ویروس ها همچنین می توانند بصورت عمدی یا تصادفی در عملکرد دیگر برنامه های مقیم در حافظه ، مداخله کنند . بعضی از ویروس های مقیم در حافظه ، برنامه های دیگر را هنگامی که باز شوند و یا کپی شوند ، را آلوده می کنند .اینگونه از ویروس ها به عنوان آلوده کننده های سریع شناخته می شوند .

۲- ویروس های ماکرو:

ویروس های  ماکرو، فایل های در فرمت ماکرویا OLE obgect ها را آلوده می کنند . یک مثال برای اینگونه ویروس ها ، ویروس WE /Concept  است که اسناد برنامه Word 6 را آلوده می کند . این ویروس می توا ند اسناد Word 6 را تحت هر سیستم عاملی شامل Windows 3.x ، Windows NT،Windows 95،OS/2 را آلوده نماید . ویروس های نرم افزارهای Excel  وAmi-Pro  نیز پیدا شده اند . این مشکل برای تمام برنامه هایی که دارای زبان ماکرو هستند ، در حال رشد است.

 

 


دانلود با لینک مستقیم


مقاله ویروس

دانلود مقاله ویروس و ضد ویروس

اختصاصی از زد فایل دانلود مقاله ویروس و ضد ویروس دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس و ضد ویروس


دانلود مقاله ویروس و ضد ویروس

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه  خواهند شد..

شامل 10 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله ویروس و ضد ویروس