تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
روتکیت و امنیت در سیستم عامل

روتکیت و امنیت در سیستم عامل

امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تحدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا . . .

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 12 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 19

حجم فایل:418 کیلوبایت

  پرداخت و دانلود  قیمت: 11,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • چکیده
    امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تحدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران یک سیستم از وجود آن کد بی اطلاع کند بنابراین مهاجم بتواند بر روی سیستم حضور داشته باشد. این مقاله تاریخچه و نحوه کارکرد روتکیت را بررسی میکند. بحث در مورد هر کدام از روتکیت ها و یک مرور کلی بر تکنیک های کشف روتکیت و زمان انتشار آنها خواهیم داشت.

    فهرست مطالب:

    چکیده

    فصل1ـ مقدمه:

    1-1پیشگفتار

    2-1 طبقه بندی5

    3-1 طبقه بندی بر اساس لایه ها

    1-3-1 لایه برنامه کاربردی

    2-3-1 لایه کتابخانه

    3-3-1 لایه هسته

    4-3-1 لایه مجازی سازی

    5-3-1 لایه firmware

    فصل2ـ تکنیکهایی که توسط روتکیت استفاده می شود:

    1-2 Hooking

    2-2 Import address table hooking

    3-2 Inline function hooking

    4-2 روتکیت های مد هسته

    5-2 روتکیتهای نوع 1

    6-2 تکنیک های نوع 2

    فصل3ـ تکنیکهای تشخیص روتکیت:

    1-3 تکنیک های تشخیص روتکیت

    2-3 تشخیص رفتاری

    3-3 بررسی جامعیت

    4-3 تشخیص بر اساس امضاء

    5-3 تشخیص بر مبنای تفاوت

    فصل4ـ بررسی یک مقاله:

    1-4 بررسی یک مقاله در این زمینه

    2-4 ویژگی های پویای داده های هسته

    3-4 چگونگی مقابله با ویژگی های پویای داده کرنل

    4-4 ابزارهای مشاهد حافظه و مدیریت آنها

    منابع



    برچسب ها: امنیت سیستم عامل سیستم عامل روتکیت rootkit بدافزار
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.