no-img
asrfiles بهترین مرجع خرید و فروش فایل

پاور پوینت (اسلاید) ابزارهاي جاسوسي Keylogger - asrfiles بهترین مرجع خرید و فروش فایل


asrfiles بهترین مرجع خرید و فروش فایل
asrfiles ادامه در http://asrfiles.ir/asrfiles ادامه در http://asrfiles.ir/
گزارش خرابی لینک
اطلاعات را وارد کنید .

ادامه مطلب

پاور پوینت (اسلاید) ابزارهاي جاسوسي Keylogger
zip
سپتامبر 25, 2018

پاور پوینت (اسلاید) ابزارهاي جاسوسي Keylogger


پاور پوینت (اسلاید) ابزارهاي جاسوسي Keylogger

 این پاور پوینت دارای 29 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت ابزارهاي جاسوسي Keylogger  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

در این پاور پوینت مباحث به زبان ساده و قابل درک برای همه گفته شده و برای ارائه آن هیچ مشکلی نخواهید داشت


محتواب برخی از اسلاید ها :

محتوای اسلاید 3 : مقدمه (ادامه)

افراد و سرقت اطلاعات آنها دارد ، توجه زیادی به
این ابـزار و تهدیدات ناشی از آن نمـی شود . شاید
دلیل این امر شهـرت ویروس ها ، اسبهای تروا و کرم ها
و شناخت بیشتر نسبت به آنها ست .
با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی
Keylogger از آن در این مقـــاله به معـرفی و روش های مقابله با آن پرداخته ایم

محتوای اسلاید 4 : قابلیت های ابزارهای
Keylogger

محتوای اسلاید 5 : قابلیت این ابــزارها در این است کـه هـر کلیـدی
کـه توسط کاربر فشـرده شـده را ذخیـره نموده ،
لیستـی از حـروف تایپ شـده بــر روی کامپیوتر
تولیــد می کننـد . این لیست سپـس در اختیـار
فــردی کــه برنـامه را بــر روی دستگاه نصب
کـرده قرار می گیـرد . بعضی از keylogger ها
این امکـان را دارند که گزارش حروف تایپ شده
را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند .

محتوای اسلاید 6 : علاوه بر ذخیــره حـروف تایپ شـده ، بعضـی از
keylogger ها اطلاعـات خاصـی را به صـورت جدای
از سایــرین ثبت و گـزارش آنهـا را تولید می کنند .
لیست URLهایی که توسط کاربر دستگاه مشاهده شده
و یا پیـام هایی که در جــــریان Chat بین کـاربر و
دیگــران رد و بدل می شود ، جــزء این گــروه از
اطلاعات می باشند .

محتوای اسلاید 7 : قابلیت جالبـی که تعدادی از keylogger ها دارند
گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی
قابل تنظیم است . به این ترتیب مشخص می شود که
چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال
اجرا می باشند ، چه فایل هایی بر روی Desktop
دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه
انجام میشود .

محتوای اسلاید 8 : انواع ابزارهای جاسوسی
Keylogger

محتوای اسلاید 9 : 1- نرم افزاری
2- سخت افزاری

محتوای اسلاید 10 : نرم افزارهای keylogger به صورت بسته های نرم افزاری
توسط شرکت های مختلفی توسعه داده شده ، با قابلیت های
مختلف به صورت های تجاری و یا مجانی عرضه می گردند .
با یک جستجـوی ساده بـر روی کلمــه keylogger در
یکی از موتورهـای جستجو نمونه های زیادی از این ابزار
یافت می شود که بعضـی از آنهـا به صورت مجـانی قــابل
دریافت می باشند

نرم افزار های keylogger

محتوای اسلاید 11 : نکته ای که در همه نرم افزار های keylogger وجود
دارد این است که هیچ یک از آنها در Task manager
و لیست فرآیند های دستگاه ظاهر نمیشوند علاوه بر این
فایلـی که نـرم افزار بـرای ثبت اطـلاعات از آن بهره
می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست.

محتوای اسلاید 12 : نحوه عملکرد نمونه نرم افزاری

برای استفاده از قابلیت های keylogger باید یک نمونه
از نـرم افزار بـر روی دستگــاه مورد نظـر نصب شود
این کار با داشتن مجوز مدیر سیستم ( Administrator) امکـان پذیر مـی باشد . در این صورت حتی از راه دور
هم می توان برنامه را نصب کرد . انتقال keylogger از طریق E-Mail هم ممکن است در این روش نرم افزار همراه با یک فایل پیوست برای قربانی ارسال می گردد .

محتوای اسلاید 13 : نحوه عملکرد نمونه سخت افزاری

نمونه های سخت افزاری این ابزار که بین صفحه کلید
و درگاه کامپیوتر متصل می شود معمولاً مشابه کابل اتصال
می باشد . با توجه به اینکه اتصال این ابزار از پشت
دستگاه انجام می شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آنرا کشف کند پایین است .
علاوه بر این نمونه هایی از keylogger ها داخل خود صفحه کلیـد قـرار می گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد .

محتوای اسلاید 14 : نمونه ای از سخت افزار keylogger

محتوای اسلاید 15 : نمونه ای از نرم افزار keylogger

محتوای اسلاید 16 : نمونه ای از خروجی key logger ها

محتوای اسلاید 17 : کاربردهای
Keylogger

محتوای اسلاید 18 : پس از آشنایی با مشخصات و قابلیت های keylogger
اولین چیزی کـه به ذهن هـر کسـی میـرسد استفاده
از آن بـرای یافتن کلمـات عبـور دیگـران می باشد ، با
استفـاده از ایـن ابزار امکان سرقت شناسه های کاربری،
کلمـات عبـور ، شمـاره کـارت اعتبـاری و رمز آن و ….
بوجود می آید . در شبکه های وسیع تر و یا سازمان ها
این ابزار بسیـار مشکل ســاز خواهد بود به طــوری
که با دسترسی و نصب این ابزار ها بر روی سیستم های

محتوای اسلاید 19 : حســاس به راحتی به شناسه و رمـز عبور کاربران
Admin مجموعه دسترسی پیدا کرده و آن مجموعه
را مورد حمله قرار می دهند . در شبکه هایی که از
IP Valid استفاده نموده و نرم افزار های تحت وب
خود را از راه دور و با دسترسی های مختلف انجام
می دهند این نرم افزار می تواند بسیار زیان آور ظاهر
شـود به طــوری که با نصب نـــرم افـزار بـر روی
یکی از Client ها و ضبط کلیه وقایع ، به راحتی

محتوای اسلاید 20 : و بـا آدرس های موجود در گـزارش keylogger
می توان بـه قلب سیستم های اصلـی نفـوذ نموده
و مورد تهاجم قرار داد .

محتوای اسلاید 21 : راه های مقابله با
Keylogger

محتوای اسلاید 22 : 1- استفاده از یک آنتی ویروس پرقدرت و به روز

شـاید یکـی از بهتـرین و در عیـن حــال آسـان ترین
راه هـا استفــاده از آنتـی ویـروس هـای جـدید و معروف
باشـد . در این روش همـه چیـز بـه صـورت اتومـاتیک
انجـام می شود . آنتـی ویـروس هـا بـا بررسی کد مربوط
به برنامه هـا می توانند آلودگی و خـرابکاری را تشخیص
داده و به سرعت اقدام به پاکسازی و رفع اشکال نمایند
البته بعضــی از بد افزارها زبل تر از این حرف ها هستند
و آنتی ویروس ها را هم فریب می دهند ولی در کــل
داشتن یک آنتی ویروس به روز و پرقدرت ضروری است .

محتوای اسلاید 23 : 2- بازدید دوره ای

بازدید دوره ای و در بــازه های زمـانی کوتاه مدت
اتصـالات پشت سیستم ( در گاه های کی برد ) یکی
از ضـروریات مقـابله با Keyloggerها می باشد .
عموماً کلیه کاربران تـا زمانی که صفحه کلیدشان
به مشکل برخورد نکند از درگاه صفحه کلیـد خود
بی خبرند و به همین دلیــل هکر ها از این نقطه
ضعف جهت سرقت اطلاعات کلیـدی کاربر استفاده
می کنند .

محتوای اسلاید 24 : استفاده از صفحه کلید مجازی

یکـی از بهتــرین روش هــا و مطمئـن ترین آنهـا
که امروزه نیز در سایت های مختلف تجاری و بانکی
با آن برخورد زیادی داریم استفاده ازVirtual Keyboard
( صفحه کلید مجازی ) می باشد .
در این روش شمــا هیچ کلیدی را از صفحـه کلیـد
خود نمی فشـارید بلکـه با استفـاده از صفحـه کلیـد
مجازی و کلیک کردن بر روی دکمه های مورد نظر
اطلاعات وب خود را وارد میکنید .

محتوای اسلاید 25 : استفاده از صفحه کلید مجازی ( ادامه )

در این روش کیلاگـر دیگـر نمیتواند اطلاعات شما
را به سرقت ببرد . چون شمـا هیچ کلیـدی را از
صفحه کلید نزده اید . پس این روش میتواند یکی
از بهترین و در عین حال ساده ترین روش ها برای
دور زدن کیلاگرها باشد .

محتوای اسلاید 26 : نمونه ای از صفحه کلیدهای مجازی

محتوای اسلاید 27 : 4- استفاده از متن های آماده

ایــن روش هم روش خــوبی است ولــی بــه
انـدازه روش بالا کـارآمــد نیست و مشـکلاتی
دارد . در این روش اطلاعات را به صورت آمـاده
در یک فـایـل Text مینـویسیم و داخـل یـک
فلش یا CD کپی کرده و با خود حمل میکنم .
اما اگر فلش خود را گم کنیم چه اتفاقی خواهد افتاد ؟
و اگر کسی به این متن ها دسترسی پیدا کند ، چه ؟

محتوای اسلاید 28 : نتیجه گیری

با توجه به مواردی که در این بخش ارائه گردید نتیجه می گیریم که :
1- برای User Admin سیستم خود رمز عبور مطمئن بگذاریم .
2- در صورتیکه از سیستم افراد دیگری ستفاده می کنند برای آنان دسترسی محدود بگذاریم .
3- بصورت دوره های کوتاه مدت درگاه های رایانه خود را بررسی کنیم .
4- از یک آنتی ویروس قوی و مطمئن استفاده کنیم و همیشه آن را بروز کنیم .
5- برای وارد کردن اطلاعات کاربری و رمز عبور خود در سایت های بانکی و غیره از صفحه کلید مجازی سایت و یا ویندوز استفاده کنیم .
6- از باز کردن ایمیل های نا آشنا و مشکوک جداً خود داری کنیم .
7- بصورت دوره ای و در بازه های زمانی کوتاه رمز عبور خود را تغییر دهیم.
8- از ورود اطلاعات خود در مکان های نا امن ( کافی نت ها ) با صفحه کلید خودداری کنیم .

برای دانلود و خرید فایل اینجا کلیک کنید



موضوعات :
فنی و مهندسی
asrfiles ادامه در http://asrfiles.ir/

درباره نویسنده

omidbox 90528 نوشته در asrfiles بهترین مرجع خرید و فروش فایل دارد . مشاهده تمام نوشته های

دیدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *