ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
مقدمه ای بر ویروسها و برنامه های مخرب
مقدمه
فصل دوم
اهداف
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامههای مخرب
چگونه ویروسها گسترش مییابند؟
فصل سوم
عملیات مخفیانه ویروس در کامپیوتر
ویروسها و E-mail
نکاتی جهت جلوگیری از آلوده شدن سیستم
پیوست
نکاتی برای جلوگیری از ورود کرمها به سیستم
CODERED یک نوع کرم اینترنتی
حمله به سیستم های Linux
ویروس Blaster
ضمیمه
فهرست
کوتاه و مختصر
شرح و بررسی W32/Blaster-A
تمهیداتی برای مدیران شبکه ها
راهنمایی برای کاربران خانگی
پاکسازی دستی Blaster-A از روی سیستم
انواع دیگر BLASTER
اسب تروآ “GrayBird” ، چهره دیگر Blaster
معرفی منبع - تماس با نویسنده