یایان نامه دوره کارشناسی ناپیوسته کامپیوتر
گرایش نرم افزار
فصل یکم- ویروس ها
– ۱-۱ تعریف ویروس
– ۲-۱ تاریخچه ورود ویروس
-۳-۱ انواع ویروس
-۱-۳-۱ سکتور بوت (boot sector)
– ۲-۳-۱ ویروس های ماکرو (کلان دستور)
– ۳-۳-۱ ویروس های چند ریخت
-۴-۳-۱ ویروس های مخفی
– ۴-۱ سایر نرم افزار های مخرب
– ۱-۴-۱ کرم ها
-۱-۱-۴-۱ تاریخچه اولین کرم
۲-۴-۱ اسبهای تروا (Trojan Horse)
-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)
– ۵-۴-۱ باکتری ها (Bacteries)
Zombie -۶-۴-۱
Rootkits -۷-۴-۱
-۸-۴-۱ بمب های منطقی
-۵-۱ عملکرد ویروس ها
-۱-۵-۱ پیغام ها
-۲-۵-۱ شوخی ها
-۳-۵-۱ غیر فعال کردن دسترسی ها
– ۴-۵-۱ سرقت اطلاعات
– ۵-۵-۱ تخریب اطلاعات
– ۶-۵-۱ پاک سازی اطلاعات
-۷-۵-۱ عدم دسترسی به سخت افزار
– ۶-۱ راه های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
۲-۱-ویروس ملیسا یک خطر جدید
۲-۲ -اثرات مخرب ویروس ملیسا
۲-۳-خسارت های فراوان ویروس ملیسا
۲-۴-متغیر ها و گونه ها
۲-۵-بازداشت فرد مظنون به تولید ملیسا
۲-۶-نتیجه گیری
۲-۷-سورس کد ویروس ملیسا
۲-۸-روش پاکسازی ویروس ملیسا
-۵-۱ عملکرد ویروس ها
-۱-۵-۱ پیغام ها
-۲-۵-۱ شوخی ها
-۳-۵-۱ غیر فعال کردن دسترسی ها
– ۴-۵-۱ سرقت اطلاعات
– ۵-۵-۱ تخریب اطلاعات
– ۶-۵-۱ پاک سازی اطلاعات
-۷-۵-۱ عدم دسترسی به سخت افزار
– ۶-۱ راه های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
۲-۱-ویروس ملیسا یک خطر جدید
۲-۲ -اثرات مخرب ویروس ملیسا
۲-۳-خسارت های فراوان ویروس ملیسا
۲-۴-متغیر ها و گونه ها
۲-۵-بازداشت فرد مظنون به تولید ملیسا
۲-۶-نتیجه گیری
۲-۷-سورس کد ویروس ملیسا
۲-۸-روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
۳-۱-بررسی عملکرد کرم Mydoom
۳-۲-تاثیرات این کرم بر روی ویندوز
۳-۳-سورس کد کرم MyDoom
۳-۴-روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
۴-۱-بررسی وعملکرد ویروس CIH
۴-۲-مکانیسم آلودگی
۴-۳- هشدار ویروس win ۳۲/ CIH
۴-۴-نتیجه گیری
۴-۵-سورس کد ویروس CIH
; www.IrIsT. Ir & www.IrIsT. Ir/forum /
۴-۶-روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
۵-۱-بررسی تروجان