آموزش خصوصی کامپیوتر در تهران

آموزش کاربردی کامپیوتر

آموزش خصوصی کامپیوتر در تهران

آموزش کاربردی کامپیوتر

رمز دوم یا رمز پویا چیست ؟

 

 

 

  • آموزش کامپیوتر

 

آموزش ساخت جیمیل (Gmail)

 

برای ساخت حساب جیمیلی ابتدا وارد آدرس " www.gmail.com " شوید و به ترتیب مراحل ذیل را انجام دهید.

1-پس از وارد شدن به لینک قرار داده شده، پنجره ای برای شما باز خواهد شد که در بالای آن Sign in را می توانید مشاهده نمایید. اما اگر شما قصد دارید تا حساب رایگان جیمیل بسازید، باید بر روی " Create account " از پایین پنجره کلیک نمایید.

ساخت جیمیل


در مرحله اول www.gmail.com را سرچ کنید

2- پس از کلیک کردن بر روی گزینه Create account پنجره ذیل مجددا باز می شود. در این قسمت شما باید نام، نام خانوادگی، آدرس حساب کاربری و رمز عبور را مشخص کنید. پس از پر کردن جاهای خالی، بر روی گزینه " Next " در قسمت پایین کلیک نمایید.

 

gmail


اطلاعات شخصی خود را وارد کنید

3- پس از تطابق مشخصات و عدم تکراری بودن حساب کاربری، پنجره ذیل باز خواهد شد. در این قسمت ابتدا باید شماره تلفن همراه، تاریخ تولد (میلادی) و جنسیت را وارد نمایید.پس از پر کردن جاهای خالی، بر روی گزینه " Next " در قسمت پایین کلیک نمایید.

 

gmail

 در این مرحله تاریخ تولد به میلادی وارد شود

4- اینک گوگل از شما خواستار تایید شماره تماس تان می باشد که اگر اشتباه وارد شده باشند، تصحیح نمایید. اگر شماره تماس را اشتباهی وارد نموده اید، از گزینه " Back " برای تصحیح شماره تماس استفاده کنید. در غیر اینصورت بر روی " Send " کلیک نمایید.

 

شماره تماس وارد شده را تایید کنید

5- پس از کلیک بر روی " Send "، شما پیامکی را از جانب سرویس گوگل دریافت خواهید نمود که در آن " Verification code " یا کد تایید درج شده است که با وارد کردن آن شماره همراه شما تایید خواهد شد.

ساخت حساب کاربری جیمیل
پیامک کد تایید برای شماره تلفن همراه شما ارسال می شود

6- همان گونه که در مرحله 5 گفته شد، شما باید کد درج شده داخل پیام کوتاه را در این قسمت وارد نمایید. پس از وارد کردن کد تایید، بر روی " Verify " کلیک کنید.

 

gmail


verification code را وارد کنید

7- در این قسمت، گوگل خواستار ارائه خدمات بیشتر با استفاده شماره تلفن همراه شما می باشد که اگر موافق هستید بر روی " Yes,I'm in " کلیک کرده و در غیر اینصورت بر روی گزینه " Skip " کلیک کنید.

 
  ارائه خدمات بیشتر توسط گوگل

8- در نهایت شما به آخرین مرحله ساخت حساب جیمیل رسیده اید که گوگل برخی از قوانین استفاده از حساب جیمیل را ذکر کرده است و شما ملزم به خواندن و پیروی از این قوانین هستید. پس از مطالعه کامل بر روی " I agree " کلیک نمایید و در این مرحله حساب کاربری شما ساخته و تهیه شده است و می توانید از آن برای انجام کارهای روزمره خود استفاده نمایید.

 

gmail


در مرحله آخر قوانین استفاده از جیمیل را تایید کنید

 

منبع

  • آموزش کامپیوتر

 

اپل شرکت های خود را در چین به علت شیوع ویروس کرونا تعطیل کرد

شرکت اپل با انتشار بیانیه‌ای اعلام کرد که از اواخر هفته بعد (9 فوریه) همه فروشگاه‌ها، دفاتر شرکتی و مراکز تماس خود را در کشور چین تعطیل خواهد کرد. 

 

ویروس کرونا

 

این اقدام، براساس توصیه و هشدارهای اخیر متخصصان سلامت و به‌منظور محافظت از جان کارمندان شرکت در برابر ویروس کرونا صورت می‌گیرد. این ویروس خطرناک که از کشور چین شیوع پیدا کرده، در دو ماه گذشته اکثر کشورهای دنیا را تحت تاثیر خود قرار داده است. با این‌حال، فروشگاه آنلاین اپل در چین، همچنان باز باقی خواهد ماند
قبلا گزارش شده بود که شیوع ویروس کرونا ممکن است تولید جدیدترین ایرپاد اپل و همچنین تولید گوشی آیفون 9 را که به زودی معرفی خواهد شد دچار اختلال کند. شرکت فاکس‌کان، از شرکای اصلی اپل، همه این شایعات را تکذیب کرده و اطمینان داده که به تعهدات جهانی خود پایبند خواهد بود.

منابع آگاه گفته‌اند که آیفون 9 وارد فاز تولید آزمایشی گردیده و سفارش تولید ۳۰ میلیون دستگاه از آن داده شده است. براساس شایعات، عرضه این گوشی از اواخر ماه مارس آغاز خواهد شد.

 

منبع

  • آموزش کامپیوتر

فرق بین هکر و کرکر ( HACKER & CRACKER ) چیست؟

هکر

هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی میکند یک خراب کار نیست.
هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حغاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد.
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند.ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کرکر ها انجام میدهند.

یک کرکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.

بنابراین کرکر ها هستند که آسیبها رو به سیستمهای ما میرسانند نه هکر ها.

 

 

  • آموزش کامپیوتر

 

 انواع روش‌های هک

اصولا نفوذ به سیستم ها یا هک انواع متفاوتی دارد که دسته بندی خاصی را شامل می شود. حال با توجه به توضیحات که به شما دادیم، می توانیم انواع هک را به صورت زیر طبقه بندی کنیم:


فیشینگ

 

فیشینگ و یا جعل اطلاعات درگاه پرداخت یکی از مهم ترین روش های هک است که هکر با هدف پیدا کردن اطلاعات حساب بانکی و یا درگاه پرداخت کاربر اقدام به نفوذ غیر قانونی به اطلاعات شخصی افراد می کند و با ایجاد یک نسخه جعلی از درگاه پرداخت بانک ها کاربران به آن سرویس اطمینان می کنند و اطلاعات پنل کاربری خود را در آن صفحه وارد می کنند. بلافاصله بعد از وارد کردن اطلاعات ممکن است پیغامی مبتنی بر عملیات موفق و یا … دریافت کنند که کاملا این پیغام بی اساس بوده است. در حقیقت اطلاعات شما برای هکر فرستاده شده است و هیچ عملیات موفقیت آمیزی انجام نشده است. مقابله با این حمله بسیار مشکل است و تنها راه حل این موضوع این است که کاربر هوشیار و آگاه باشد و اطلاعات خود را در صفحاتی که دارای لینک جعلی هستند وارد نکنند.

 

هکر


راه های مقابله با فیشینگ:

1. دقت به آدرس درگاه پرداخت بانک که دارای گواهینامه امنیتی ssl باشد و یا آدرس درگاه پرداخت باید به این صورت hattps:// قابل مشاهده باشد.

2. استفاده از سیستم انتقال وجه پی پینگ


انواع فیشینگ:

    فیشینگ به وسیله جعل صفحه درگاه پرداخت
    فیشینگ به وسیله ایمیل های فریبنده و دروغین
    فیشینگ تلفنی

 

بد افزارها

 

هکر

 

انواع هک بدافزار در اصطلاح کد هایی هستند که برنامه نویسان می نویسند تا از طریق آن بدون اجازه از مالک سیستم، آن را آلوده و اقدام به کار های ناخواسته یا خراب کاری کنند. البته بد افزار به تمامی کد ها و برنامه های مخرب گفته می شود و به طور کلی هر نوع کد و برنامه ای که بر روی سیستم شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بد افزار شناخته می شود.

بد افزارها در نهایت اطلاعاتی که بدست آوردند را برای هکر ها می فرستند و یا تنها به ایجاد یک خراب کاری در سیستم شما می پردازند. اتصال به اینترنت بدون داشتن آنتی ویروس، نصب برنامه های نامشخص و کلیک کردن روی لینک های آلوده می تواند زمینه مناسبی برای حمله بد افزار ها باشد و شرایط هک را فراهم می کند.

 

 
حملات مربوط به سرویس های اینترنتی

 

یکی دیگر از حملاتی که در بین هکر ها گسترش یافته است حمله به وب سایت ها و سرویس های اینترنتی است که این نوع حمله می تواند با انگیزه از کار اندازی وب سایت و یا بدست اوردن اطلاعات شخصی کاربران باشد. حمله به سرویس های اینترنتی انواع مختلفی دارد که مهم ترین آن می تواند این موارد باشد: حمله DoS و DDoS، حمله SQL Injection و حمله XSS.

 

 
کرک پسورد

شکستن پسورد ها یا کرک پسورد ها یکی دیگر از راه هک می باشد. به این دسته از هکر ها کرکر (Cracker) نیز می گویند که این نوع هکر ها نیز به دسته های مختلفی تقسیم می شوند.

در حقیقت کرکر ها می توانند با شکستن رمز برنامه ها، امکان استفاده از آن را به صورت مجانی یا رایگان در اختیار دیگران قرار بدهند و بسیاری از اپلیکیشن های پولی را کرک کنند. البته لازم به ذکر است که بگوییم هکر ها می توانند برای یک شرکت خطر بزرگی محسوب شوند و اگر وب سایت و یا محصولاتشان امنیت نداشته باشد، ممکن است که نسخه کرک شده آن باعث ایجاد خسارات مالی شود. برای مثال حمله به شبکه وای فای خصوصی دیگران برای استفاده رایگان از اینترنت.

 

 

 

 

لطفا سوالات و نظرات خود را در قسمت زیر وارد کنید

  • آموزش کامپیوتر

هکر کیست؟

۰۸
بهمن

 

 

هکر کیست؟ 

هکر

 

هکر به کسی گفته می‌شود که توانایی هک و رخنه‌کردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه به کاری که می‌کنند هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری می‌باشند.

هکرها همگی مخرب و سارق و وحشتناک نیستند، بلکه آن‌ها نیز خوب و بد دارند. معمولاً هکرها براساس فعالیت و اطلاعاتشان به گروه‌هایی که بیشتر به رنگ کلاهشان شناخته می‌شوند تقسیم می‌شوند.


دسته‌بندی عامیانه


هکر کلاه سفید

رخنه‌گرهای کلاه سفید، به رخنه‌گرهایی گفته می‌شود که که با داشتن اطلاعات کافی در زمینۀ امنیت و تست نفوذ، کارهای مفیدی انجام می‌دهند؛ به‌عبارتی این نوع از رخنه‌گرها، با داشتن توانایی هک‌کردن یک سامانه، نواقص آن را پیدا کرده و مانع از ورود رخنه‌گرهای کلاه سیاه می‌شوند. این نوع رخنه‌گرها، نقش آنتی‌ویروس را دارند و کار اصلی آن‌ها جلوگیری از خرابی است.
هکرهای کلاه سیاه

رخنه‌گرهای کلاه سیاه، به رخنه‌گرهای مخرب و مضر گفته می‌شود که در جهت سود خود، یک سامانه را مورد حمله قرار می‌دهند. این رخنه‌گرها قصد خرابکاری و صدمه‌زدن به اطلاعات شما را دارند و اگر می‌خواهید از صدمات آن‌ها جلوگیری کنید، باید از آخرین نگارش رخنه‌گران کلاه سفید استفاده کنید (رخنه‌گران کلاه سفید در آنتی‌ویروس‌ها هستند).


هکرهای کلاه خاکستری

هدف این هکرها بیشتر تفریح است و برای خود کار می‌کنند. نام دیگر این گروه، واکر است. هدف این هکرها (کرکر یا رمزگشایان) دزدی اطلاعات دیگر رایانه‌ها است و صدمه‌ای به خود کامپیوترهای مقصد وارد نمی‌کنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه‌ها نفوذ می‌کنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و این گروه از هکرها از گروه هکرهای کلاه سیاه به مراتب کم‌خطرتر هستند؛ چراکه به سیستم قربانی آسیب چندانی وارد نمی‌کنند. این گروه، اطلاعات را برای خود سرقت می‌کنند و آن را انتشار عمومی می‌دهند؛ شاید به‌دلیل تفریح و گوشزدکردن نقص فنی یا شاید به‌دلیل تفریح یا اینکه مردم را راجع به موضوعی آگاه سازند.

نام دیگر این گروه، واکر (به‌انگلیسی: Whacker) می‌باشد. هدف اصلی واکر، استفاده از اطلاعات سایر رایانه‌ها به‌مقاصد مختلف می‌باشد و صدمه‌ای به رایانه‌ها وارد نمی‌کنند. این گروه، کدهای ورود به سامانه‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند، اما سرقت و خراب‌کاری جزو کارهای کلاه خاکستری نیست، بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند. در سال ۱۹۹۴ یک هکر یا واکر ژاپنی، به تارنمای ناسای آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به‌طور رایگان بر روی اینترنت در اختیار عموم قرار داد.


هکرهای کلاه صورتی

اینان آن دسته از کسانی هستند به‌صورت غیر حرفه‌ای، بیشتر بدون هدف خاص یا دانش برنامه‌نویسی و عموماً با برنامه‌های مربوطه که خریداری کرده‌اند، دست به هک (کرک کردن یا رمزگشایی یا رخنه‌گری) می‌زنند.

بیشتر افرادی را تشکیل می‌دهد که برای اهدافی مانند رو کم‌کنی، تلافی و… دست به این کار می‌زنند.


هکرهای کلاه قرمز

اینان از دستهٔ برنامه‌نویسان قدرتمند هستند که با استفاده از دانش و هنر برنامه‌نویسی، برنامه‌هایی را در زمینهٔ هک نوشته و بهینه‌سازی می‌کنند. ولی این گروه به دو دسته تقسیم می‌شوند که یک دسته از آن‌ها برنامه‌نویسان نخبه و حرفه‌ای هستند و گروه دیگر که به آن‌ها بچه‌اسکریپتی می‌گویند.


هکرهای اسکریپتی

به افرادی گفته می‌شود که اسکریپت‌ها و برنامه‌هایی را از اینترنت دانلود و اجرا می‌کنند. این نوع از هکرها با اینکه از دانش هک چیزی نمی‌دانند، ولی می‌توانند آسیب‌های خیلی شدیدی را به سامانه‌های امنیتی وارد کنند.

 

 

 

لطفا سوالات و نظرات خود را در قسمت زیر وارد کنید

  • آموزش کامپیوتر

 

 

فایروال یا دیوار آتش چیست؟


در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که  بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند.

مثلا شما می‌توانید برای فایروال خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.

 

فایروال

 

 

قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین می‌شود. ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش‌هایی که فایروال با آنها ترافیک را مدیریت می‌کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایده‌آل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است.

 

فایروال

ایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز و… محافظت می‌کند.

فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می‌کند. فایروال مانند مانع یا حصاری بین یک شبکه قابل اطمینان و دیگر شبکه‌های غیرقابل اطمینان قرار می‌گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه‌ای را کنترل می‌کند. این بدان معناست که تنها ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتیفایروال باشد و بقیه ترافیک غیر مجاز است.

یک فایروال یا دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل می‌شود یا با اینترنت ارتباط برقرار می‌کند قرار می گیرد که به آن Edge شبکه نیز گفته می‌شود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت می‌کند.


تاریخچه فایروال

قبل از اینکه فایروال در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه می‌شد. ACL، تصمیم می‌گرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدام‌ها ندارند.

رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکه‌ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می‌بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

 

فایروال

 

فایروال های مبتنی بر فیلترینگ بسته، بسته‌هایی را که بین کامپیوترهای درون اینترنت جابجا می‌شوند را بررسی می‌کنند. زمانی که بسته از Packet Filter Firewall عبور می‌کند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی می‌شود. بسته هایی که اجازه عبور در شبکه را ندارند Drop می‌شوند یعنی به مقصدشان هدایت نمی‌شوند.

  • آموزش کامپیوتر

 

فهرستی از انواع آنتی ویروس

ویروس ها کدهای مخربی هستند که با کپی کردن خود باعث آسیب به کامپیوتر می شوند. این ویروسها اغلب به صورت پنهانی و بدون اطلاع کاربر وارد سیستم شده و آن را تحت تاثیر قرار می دهند، آنها بسیار خطرناک هستند و ممکن است که اطلاعات شما را از بین ببرند. از جمله راه ها انتقال ویروس ها به کامپیوتر، می توان به اینترنت و یا استفاده از حافظه های جانبی مانند فلش مموری اشاره کرد. اما استفاده از اینترنت و فلش مموری امری اجتباب ناپذیر است، بنابراین شما می توانید با استفاده از آنتی ویروس ها سلامت کامپیوتر خود را تضمین کرده و با خیال راحت از این امکانات استفاده کنید.

 

آنتی ویروس


در این مطلب ۱۰ آنتی ویروس رایگان و کارامد را به شما معرفی می کنیم:

• Comodo Free Antivirus
• AVAST Free Antivirus
• AVG Free Antivirus
• Avira Free Antivirus
• Bitdefender Free Antivirus
• Microsoft Security Essentials (MSE)
• Ad-Aware Free Antivirus
• Amiti Free Antivirus
• Panda Free Protection
• Baidu Antivirus

 

۱. آنتی ویروس رایگان Comodo
این آنتی ویروس یکی از بهترین آنتی ویروس های رایگان در بازار است. و با نوآوری های خود در میان سایرین توانسته کاربران بسیاری را به خود جذب کند. این آنتی ویروس از ویندوز ۱۰، ۸،۷، ویستا و ایکس پشتیبانی می کند. از ویژگی های کاربردی این آنتی ویروس می توان به اسکن سریع برای شناسایی ویروس، جلوگیری از ورود نرم افزار های مشکوک به سیستم، محافظت به صورت آنی و Real-Time علیه خطرات ،چک کردن Email های ورودی به سیستم و پاکسازی آنها از انواع ویروس های اینترنتی، زیر نظر داشتن دائم پروسه های در حال اجرا در سیستم برای یافتن پروسه های مشکوک ومخرب، دادن جزییات و گزارش های کامل فعالیت های برنامه ،چک کردن درایو های مختلف در داخل شبکه، جستجو حتی میان فایلهای فشرده و آرشیو، مصرف بسیار کم از حافظه و Resource های سیستم،آپدیت روزانه و خودکار نرم افزار برای مطلع شدن از آخرین ویروسهای روز جهان، فراهم کردن شرایطی که از طریق آن می توانید فایل های مشکوک را به شرکت گزارش داد تا آنها مورد بررسی قرار گیرند.

  • آموزش کامپیوتر

 

 

آنتی ویروس چیست ؟

آنتی ویروس ( Anti Virus ) به نرم افزاری گفته می‌شود که مسئولیت پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد. در واقع آنتی ویروس یک برنامه کامپیوتری است که برای مرور فایل ها و تشخیص و حذف ویروس ها و دیگر بدافزارها از آن استفاده می شود.

 

آنتی ویروس


نحوه عملکرد آنتی ویروس ها

 

هسته مرکزی یک آنتی ویروس ، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ استفاده می کند.

موتور جستجو با الگوریتم مخصوص به خود میلیون‌ها فایل را در مدت زمان کوتاهی بررسی می کند و از شناسه‌ها برای ردیابی فایل‌های آلوده و مخرب استفاده می کند. شناسه، بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.

 

  • آموزش کامپیوتر

 

 

 

 

 

تفاوت ویروس با کرم و تروجان در چیست؟

ویروس

 

بدافزار ها (Malware)

Malware یا بد افزار از دو واژه تشکیل شده

Mal مخفف Malicious  یعنی مخرب و Ware مخفف Software یعی نرم افزار

تمامی کد های مخربی که نوشته می شود زیر مجموعه Malware یا بد افزار قرار میگرد

برخی از انواع بد ازار ها عبارتند از :

ویروس ها ، کرم ها،تروجان ها، و جاسوس افزار ها  و…..  .


ویروس (Virus)

یک ویروس کامپیوتری نوعی بد افزار میباشد که با قراردادن یک کپی از خود و تبدیل شدن به بخشی از یک یرنامه  در کل سیستم انتشار پیدا میکند. بیشتر به شکل فایل اجرایی (exe.) میباشند .اکثر ویروس ها صرفا برای کم کردن سرعت سیستم هستند در حالیکه تنها پنج درصد ویروس ها شکل مخرب داشته و به فایلها آسیب می رساند  میتواند و در بعضی مواقع میتواند سیستم را ویران کند.ویروس ها هر چه درسیستم بماند فایلهای بیشتری آلوده می شود و ویروس ها به طور وابسته است و بطور کدهایی است که خود را به فایهای موجود اضافه می کند.


کرم (Worm)

کرم ها نیز زیر شاخه ای از ویروسها هستند با این تفاوت که یک کرم اینترنتی فایهای دیگر را آلوده نمی کند ، در عوض یکبار خود را در سیستم نصب کرده و به دیگر سیستم ها شیوع می یابد .تفاوت دیگر کرم  با ویروس این است که ویروس ها وابسته به فایل ها هستند در حالی که کرم ها مستقل اند و تفاوت دیگر این است  ویروس ها هرچه در سیستم بماند بیشتر منتشر میشود با این حال  کرم ها هرچه در سیستم بماند نمونه ی ساده ای از خود بصور کد ایجاد میکنند.

 

کرم چیست و چطور گسترش می یابد؟

کرم یک برنامه مستقل است و برای منتشر کردن خود نیازی به مداخله کاربر ندارد! کرم ها به جای آلوده کردن فایل های سیستم , چند نسخه کپی شده از خود را درون سیستم پخش می کنند. برای مثال کرم Mydoom نسخه هایی از خود را به تمام ایمیل های موجود در سیستم ارسال می کرد. چند کرم دیگر با نام های Blaster و Sasser , به جای ارسال خود از طریق ایمیل, از آسیب پذیری شبکه استفاده می کردند و خود را به سیستم های فاقد فایروال, می رساندند.


کرم ها می توانند از طریق ایمیل منتشر شوند

زمانی که کرم ها در شبکه منتشر شوند , بار ترافیکی خیلی سنگینی را درون شبکه ایجاد می کنند و باعث کاهش سرعت شبکه می شوند. در نظر داشته باشید کرمی که در سیستم شما وجود دارد می تواند به اندازه یک ویروس اعمال مخرب انجام دهد.

 

ویروس


تروجان (Trojan)

تروجان بد فزار یست که برعکس ویروس ها تکثیر نمی شوند ولی به اندازه ی ویروس ها مخربند.لغت تروجان برگرفته از افسانه ی یونانی جنگ تروجان است ، در این داستان یونانی از از طریق هدیه دادن اسب چوبی بزرگ به دشمنانشان تعدادی سرباز به قلعه آن ها فرستاده شد >این سرباز ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا سربازان اد قلعه شده و آن را فتح کردند،تروجان نیز دقیقا به همین گونه عمل میکند ابتدا وارد قسمت های مختلف شده و سپس راهی برای آسیب به آنها میابد.

  • آموزش کامپیوتر