واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کارآموزی کامپیوتر شرکت کامپیوتری خراسان 23 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

دانشگاه آزاد اسلامی واحد مشهد

دانشکده مهندسی - گروه کامپیوتر

گزارش کارآموزی

محل کارآموزی :

کامپیوتر خراسان

استاد راهنما:

جناب آقای مهندس عادل نجاران طوسی

کارآموز:

امید هاجری

تابستان 88

فهرست

معرفی محل کارآموزی ............................................... 2

گزارشی از کارهای انجام شده ....................................... 5

نظر و پیشنهاد راجع به کارآموزی .................................. 22

معرفی محل کار آموزی

محل کارآموزی اینجانب شرکت کامپیوتری خراسان میباشد درحدفاصل میدان ده دی و چهارراه لشگردر پاساژطاهری واقع شده است.مدیریت این شرکت آفای بهرامی میباشد که مهندس کامپیوتر در گرایش سخت افزار است .

خدماتی که در شرکت کامپیوتر خراسان ارائه میشود :

فروش قطعات سخت افزار کامپیوتر:

قطعات مورد نیاز مشتری سفارش داده میشود و لیست قیمت قطعات به مشتری ارائه میشود در صورت توافق قرارداد بسته میشود و قطعات یا بصورت باز یا بعد از اسمبل شدن به همراه فاکتور تحویل مشتری میشود.

رفع ایراد سیستم :

سیستمی که از مشتری برای تعمیر دریافت میشود ابتدا تست شده و مشکل آن که سخت افزاری است و یا نرم افزاری , بررسی میشود. اگر نرم افزاری باشد بررسی میشود که نیاز به نصب سیستم عامل وجود دارد یا خیر که در صورت نیاز سیستم عامل مناسب برای سیستم نصب شده و درایورهای مربوط به سخت افزارهای آن سیستم نصب میشود ولی اگر مشکل مربوط به سخت افزار سیستم باشد چک میشود که مربوط به کدام قطعه سخت افزاری میباشد که پس از شناسایی , قطعه سخت افزار معیوب باز شده و در صورت امکان تعمیر و یا تعویض میشود . لازم به ذکر است قطعاتی که دارای گارانتی باشند برای تعمیر به شرکت مربوطه فرستاده شده و بسته به نوع گارانتی تعمیر و یا تعویض میگردد.

برنامه نویسی :

در شرکت کامپیوترخراسان برای هر برنامه ای که نوشته میشود مراحل زیر در نظر گرفته میشود :

بررسی و جمع آوری نیازمندیهای مشتری : در این مرحله به کمک مشتری , خدماتی که از نرم افزار مورد نیاز وی انتظار می رود بررسی شدهو در مورد محیط پیاده سازی آن و زمان انجام پروژه تصمیم گیریهای لازم به عمل می آید.

بستن قرارداد: در این مرحله با مشتری در مورد قیمت , زمان تحویل پروژه , محیط پیاده سازی و تعهدات طرفین و ... توافق به عمل می آید.

ارائه طرح اولیه پروژه به مشتری : در این مرحله طرح کلی از نرم افزار درخواستی و فرم های اولیه به مشتری ارائه می گردد و از وی در مورد رفع نیازهای او نظر سنجی به عمل آمده و در صورتی که طرح اولیه نیاز به اصلاح و تغییر داشته باشد , در این مرحله تغییرات برای جلب نظر مشتری اعمال می گردد و در صورت اعمال تغییرات این مرحله از ابتدا مجددا تکرار می گردد .

اتمام پروژه و تحویل آن به مشتری : این مرحله آخرین مرحله انجام پروژه بوده و نرم افزار نوشته شده تحویل مشتری گردیده و در صورت احساس نیاز از سوی مشتری نرم افزار بر روی سیستمهای مورد نظر وی نصب گردیده و در صورت قید شدن آموزش نرم افزار در قرارداد , آموزشهای لازم به کاربران مورد نظر او داده می شود و همچنین شرایط پشتیبانی به وی یادآوری می گردد . لازم به ذکر است که بیشتر این پروژه ها به زبانهای ویژوال ( vb , c# , Delphi ) نوشته می شود . برنامه هایی که به زبان پاسکال و C واسمبلی نوشته می شود معمولا مربوط به پروژه های دانشجویی است .



خرید و دانلود  کارآموزی کامپیوتر  شرکت کامپیوتری خراسان  23 ص


کارآموزی شرکت کامپیوتری شرکت کامپیوتری یکتا 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

آموزشکده فنی و حرفه ای سما

واحد مشهد

گروه کامپیوتر

گزارش کارآموزی

محل انجام کارآموزی:

کامپیوتر یکتا

استاد راهنما:

خانم حبیبی پور

نام و نام خانوادگی کار آموز:

سید محسن علم الهدی

زمان کارآموزی:

1 آبان تا 1 آذر

تقدیر و تشکر :

قدردانی و تشکر خالصله خود را از استاد ارجمند سرکار خانم حبیبی پور

که به حق مسئولیت سنگین و خطیری را به عهده دارند و شبانه روز در جهت ارتقاء تحصیلی دانشجویان فعالیت دارند را ابراز می دارم و سلامت و سعادت ایشان را از خداوند منان خواهانم.

با تقدیم احترام



خرید و دانلود  کارآموزی شرکت کامپیوتری   شرکت کامپیوتری یکتا   14 ص


کارآموزی شبکه های کامپیوتری 9 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

بسم الله الرحمن الرحیم

گزارش کار

(دوره ی کارآموزی)

زهرارحمانی صفی

استادراهنما:جناب آقای مهندس یزدی

مرکزآموزش عالی الزهرا(س)

87-1386

شبکه های کامپیوتری

شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند.

1-مدل های شبکه

دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.

سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز:

1-شبکه ی نظیر به نظیر(گروه کاری)

2-شبکه مبتنی برسرویس دهنده

3-شبکه ی سرویس دهنده/سرویس گیرنده

:(Peer to peer) مدل شبکه ی نظیر به نظیر

دریک شبکه نظیربه نظیرایستگاه مخصوصی جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجودندارد.هرایستگاه می تواند به منابع سایرایستگاه هادرشبکه دسترسی پیداکند.هرایستگاه خاص می تواند هم به عنوان سرور وهم کلاینت عمل کند.دراین مدل هرکاربرخودمسولیت مدیریت وارتقادادن نرم افزارهای ایستگاه خودرابرعهده دارد.ازآنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجودندارداین مدل برای شبکه ای باکمتراز10ایستگاه به کارمی رود.

:(server-based) مدل شبکه ی مبتنی برسرویس دهنده

دراین مدل شبکه یک کامپیوتر به عنوان سرور کلیه ی فایل هاونرم افزارهای اشتراکی نظیر واژه پردازی کامپایلرها،بانک های اطلاعاتی وسیستم عامل شبکهرادرخودنگه داری می کند.یک کاربرمی تواندبه سروردسترسی پیداکندوفایل های اشتراکی راازروی آن به ایستگاه خودمنتقل کند.هرکاربرمی تواند به منابع سرور یا منابع سایرکاربران دسترسی پیداکند.

کلیه کاربران به راحتی بایکدیگرتبادل اطلاعات کنند.

برخی ازمتداول تریت سرورها عبارتنداز:

سرویس دهنده ی پست الکترونیکی

سرویس دهنده ی چاپ

سرویس دهنده ی ارتباطی

:(client/server) مدل سرویس دهنده/سرویس گیرنده

دراین مدل یک ایستگاه درخواست انجام کارش رابهسرور می دهدوسرورپس ازاجرای وظیفه ی محوله،نتایج حاصله رابه ایستگاه درخواست کننده عودت می دهد.این مدل اشتراکی کردن اطلاعات رامدل نامنددرمدل فوق حجم اطلاعات مباده شده شبکه،درمقایسه بامدل کمتراست.

2-اجزاشبکه

یک شبکه ازچندین جزتشکیل می شود.اجزااصلی یک شبکه کامپیوتری عبارتنداز:

1-کارت شبکه:هرکامپیوتردرشبکه به یک کارت شبکه نیازدارد.این کارت به هرایستگاه اجازه ی تبادل اطلاعات رامی دهد.

2-رسانه ی انتقال:رسانه انتقال کامپیوترهارابه یکدیگرمتصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود.برخی ازاین نوع رسانه ها:کابل زوج سیم به هم تابیده،کابل کواکسیال،کابل فیبرنوری.

3-سیستم عامل شبکه:سیستم عامل شبکه برروی سرور اجرامی شودوسرویس های مختلفی مانند:اجازه ی ورودبه سیستم،رمزعبور،چاپ فایل ها،مدیریت شبکه وبه اشتراک گذاشتن فایل ها وداده هارادراختیارکاربران قرارمی دهد.

3-توپولوژی شبکه:

توپولوژی شبکه تشریح کننده نحوه ی اتصال کامپیوترهادریک شبکه به یکدیگراست.پارامترهای اصلی درطراحی یک شبکه،قابل اعتمادبودن ومقرون به صرفه بودن است.انواع متداول توپولوژی ها درشبکه های کامپیوتری عبارتنداز:

Star1-ستاره ای

Ring2-حلقوی

Bus3-خطی

Fully Connected Or Mesh4-توری

Tree5-درختی

Hybrid6-ترکیبی

توپولوژی ستاره ای:

دراین توپولوژی،کلیه ی کامپیوترهابه یک کنترل کننده ی مرکزی یاهاب متصل شده اند.هرگاه کامپیوتری بخواهدباکامپیوتردیگری تبادل اطلاعات نماید،کامپیوترمنبع ابتدابایداطلاعات رابه هاب ارسال نماید،سپس ازطریق هاب آن اطلاعات به کامپیوترمقصدمنتقل شود.

4-انواع شبکه

نوع شبکه توسط فاصله ی بین کامپیوترهای تشکیل دهنده ی آن شبکه مشخص می شود.مثلا شبکه ی

LAN محلی

MAN شبکه شهری

WAN شبکه گسترده

(Domain) 5-دومین

دومین یک مجموعه ی منطقی ازتمام اشیادرون شبکه است.اشیا موجوددردومین می تواند1-کامپیوترها2-یوزرها3-برنامه های کاربردی4-پرینترهاو.....باشد.که هرکدام ازاین اشیا اطلاعات مربوط به خوددارندکه این اطلاعات درمحلی به نام ذخیره می شوند.

6-کلاس بندی



خرید و دانلود  کارآموزی شبکه های کامپیوتری 9 ص


کار آموزی مرکز کامپیوتری کارخانه 7 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

معرفی مرکز کامپیوتری کارخانه :

اولین شبکه کارخانه فوق در تاریخ مهر ماه سال 82 با 11 کامپیوتر ایجاد گردید هدف از راه اندازی این شبکه ارتباط بخش حسابداری با یکدیگر و یکسان سازی آن با دفتر مرکزی واقع در تهران و در کارخانه زیر مجموعه شان بود .

از آنجا که نرم افزار حسابداری این مجموعه تنها تحت DOS قابل اجرا بود سیستم شبکه NOVEH راه اندازی شد .

بعد از گذشت مدتی نیاز این مجموعه برای به اشتراک گذاشتن فایل و ارتباط أنها تحت WINDOWS أن ها را مجبور به ایجاد و راه اندازی دومین شبکه خود نمود که در دوران کار أموزی من در أن شرکت این شبکه راه اندازی شد و با عنایت مدیر کارخانه بنده هم در این راه اندازی برای آموزش و تکمیل دوره کارآموزی خود شرکت نمودم .

در حال حاضر این مجموعه با 19 کامپیوتر و دو شبکه و یک strator adminis (مدیر شبکه ) در حال فعالیت می باشد .

این مجموعه دارای یک نرم افزار حسابداری و یک نرم افزار بنام PWL جهت حضور و غیاب کارکنان می باشد .

مجموعه فوق تنها دارای یک strator adminis می باشد که دارای مدرک مهندسی کامپیوتر ( سخت افزار ) و مدرک Mcse ( مدرک مهندسی ماکروسافت ) می باشد .

مدرک Mcse توسط شرکت ماکروسافت ارائه می گردد و دارای هفت آزمون می باشد امتحانات آن شامل Exame : 70-270,70-290,70-291,70-292,70-293,… میباشد .

ایجاد بانک اطلاعاتی :

این مجموعه بعلت استفاده زیاد از ابزارهای مختلف و خرید آنها از کمپانی های مختلف نیازمند به یک سیستم کنترلی جهت مصرف ابزارگردید تا با ارائه آن به قیمت مدیریت ابزار بتواند روز و مصرف خود را بهینه کند که من با پیشنهاد مدیر تولید ، مسئول جمع آوری کلیه اطلاعات ابزار اعم از شماره سریال number ابزارها که ابزارها و کمپانی سازنده گردیدم .

بانک اطلاعاتی پیشنهاد من به آنها بود ، بخاطر قابلیت آسان بودن آموزش آن به دیگران که حمع آوری این اطلاعات تقریباً 55 ساعت از وقت کارآموزی من را به خود اختصاص داد .

بعد از جمع آوری اطلاعات ( که بخشی از آن برای نمونه پیوست به گزارش کار آموزی ام می باشد .به مدت هفت ساعت آنها را وارد بانک اطلاعاتی access کردم

آیتم های مد نظر قرار داده شده در این برنامه تاریخ ورود ابزار به انبار تاریخ درخواست هزار اپراتور ، تاریخ خرابی ابزار و مدت کار کرد آن نام کمپانی می باشد بخاطرunique بودن گذراند.

کد ابزار را Primary key قرار دادیم تا با فراخوانی کد ابزار کلیه اطلاعات آن اعم از تاریخ ورود به انبار و مدت کارکرد و کلیه اطلاعات مرتبط با آن نمایش داده شود با انجام این کار مدیریت ابزار می تواند در طی مدت کوتاهیتعداد ابزارهایی که طول عمر کمتری دارند و کمپانی آن را شناسایی و در جهت تهیه کردن مصرف ابزارهای خود بکار برند.و هم چنین با طول عمر هر ابزار از خارج قطعاتی را ضایع کند می توان به راحتی با یک درخواست ابزارها را شناسایی کرد.

ایجاد شبکه دوم کارخانه در ابتدا با هدف ایجاد شبکه بین 11 کامپیوتر با خرید یک switch ، 32 پورتی D-link (بعلت افزایش کامپیوتر در آینده)و کابل کشی های انجام شده آغاز شد.

چون هدف ایجاد Peer-to-peer (نظیر به نظیر) بود احتیاجی به server نگردید اما به دلیل محدودیت این سرویس (در یک زمان تنها 10 کاربر به یک فایل به اشتراک گذاشته دسترسی دارند)و نگاه به آینده یک سرور درنظر گرفته شد.

در این روش به دو صورت work group و Ipmaping می توان شبکه را طراحی نمود.

در سیستم work group اگر تمامی کامپیوتر را با یک نام در قسمت work group تعریف کنیم می توانیم شبکه را ایجاد کنیم بدون نیاز به IP .

چون در این سیستم اینترنت هم استفاده می شد یعنی تمام کاربران می خواستند از سرویس اینترنت به اشتراک گذاشته شده استفاده کنند مجبور به استفاده از روش Ipmaping شدیم

سرویس ICS (Internet connection shape) با استفاده از یک Baby DHCP توانایی به اشتراک گذاشتن اینترنت از سروری (سرویس دهنده اینترنت) را برقرار می کند.

به اینصورت که حتما سرور (کامپیوتری که اینترنت را به اشتراک می گذارد) باید دارای IP ، 192.168.0.1 باشد و بقیه کامپیوترها با IP در این رنج باید کار کنند.



خرید و دانلود  کار آموزی  مرکز کامپیوتری کارخانه  7 ص


تحقیق در مورد کرمهاى کامپیوترى 8 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 8 صفحه

 قسمتی از متن .doc : 

 

کرمهاى کامپیوترى

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.



خرید و دانلود تحقیق در مورد کرمهاى کامپیوترى 8 ص