دانلود فایل پاورپوینت آشنایی با ابزارهای جاسوسی

PowerPoint قابل ویرایش
30 صفحه
8900 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت آشنایی با ابزارهای جاسوسی توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت آشنایی با ابزارهای جاسوسی قرار داده شده است

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

 

مقدمه 
قابلیت های keylogger ها
ابزارهای جاسوسی keylogger
نرم افزار های keylogger
سخت افزارهای keylogger
کاربردهای keylogger
راه های مقابله با keylogger ها
نتیجه گیری 
منابع 
 

اسلاید ۲ :

اگـر در حــوزه امنیت کمی فعــال باشیـد احتمالاً
بارها واژه keylogger را شنیده اید .Keylogger
ابـزاری است که وظیفه آن جمع آوری کلید هایی است
کـه کـاربر بر روی صفحه کلیـد کـامپیوتر می فشارد .
این ابزار که به صورت های سخت افزاری و نرم افزاری
تولیـد شده و در دستـرس است در مــوارد متنــوع و
بـا کاربرد های مختلف بـه کـار می رود . علـی رغم
اهمیت زیادی که این ابزار در از بین بردن حریم شخصی

اسلاید ۳ :

افراد و سرقت اطلاعات آنها دارد ، توجه زیادی به
این ابـزار و تهدیدات ناشی از آن نمـی شود . شاید
دلیل این امر شهـرت ویروس ها ، اسبهای تروا و کرم ها
و شناخت بیشتر نسبت به آنها ست .
با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی
Keylogger از آن در این مقـــاله به معـرفی و روش های مقابله با آن پرداخته ایم

اسلاید ۴ :

         قابلیت این ابــزارها در این است کـه هـر کلیـدی 
         کـه توسط  کاربر فشـرده شـده را ذخیـره نموده ، 
         لیستـی از حـروف تایپ شـده بــر  روی کامپیوتر 
         تولیــد می کننـد .  این لیست سپـس در  اختیـار 
         فــردی کــه برنـامه  را  بــر روی دستگاه نصب 
         کـرده قرار می گیـرد . بعضی از keylogger  ها 
          این امکـان را دارند که گزارش حروف تایپ شده
         را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند .
 

اسلاید ۵ :

    علاوه  بر  ذخیــره  حـروف  تایپ  شـده  ،  بعضـی  از 
keylogger     ها  اطلاعـات خاصـی را به صـورت جدای
    از  سایــرین  ثبت  و  گـزارش آنهـا را تولید می کنند . 
    لیست URLهایی که توسط کاربر دستگاه مشاهده شده 
    و یا پیـام هایی که در جــــریان Chat  بین کـاربر و
    دیگــران رد  و  بدل می شود  ،  جــزء این گــروه  از 
    اطلاعات می باشند .
 

اسلاید ۶ :

قابلیت جالبـی که تعدادی از keylogger ها دارند
گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی
قابل تنظیم است . به این ترتیب مشخص می شود که
چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال
اجرا می باشند ، چه فایل هایی بر روی Desktop
دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه
انجام میشود .

اسلاید ۷ :

      نرم افزارهای keylogger به صورت بسته های نرم افزاری 
      توسط شرکت های مختلفی توسعه داده شده ، با قابلیت های 
      مختلف به صورت های تجاری و یا مجانی عرضه می گردند . 
      با  یک  جستجـوی ساده بـر روی کلمــه keylogger  در 
      یکی از موتورهـای جستجو  نمونه های  زیادی  از  این  ابزار 
      یافت می شود که بعضـی از آنهـا  به صورت مجـانی قــابل  
      دریافت می باشند 
 

اسلاید ۸ :

 

   نکته ای که در همه  نرم افزار های keylogger  وجود 
   دارد  این  است که هیچ یک از آنها در Task manager
   و لیست فرآیند های دستگاه ظاهر نمیشوند علاوه  بر این
   فایلـی که  نـرم افزار  بـرای ثبت  اطـلاعات از  آن بهره 
   می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست.
 

اسلاید ۹ :

   برای استفاده از قابلیت های keylogger باید یک نمونه
   از نـرم افزار  بـر   روی  دستگــاه  مورد  نظـر  نصب شود
   این  کار  با  داشتن مجوز مدیر سیستم ( Administrator) امکـان پذیر مـی باشد .  در  این صورت حتی  از  راه  دور 
   هم می توان برنامه را نصب کرد  .  انتقال keylogger  از طریق E-Mail هم ممکن است  در  این روش نرم افزار  همراه  با  یک فایل پیوست برای قربانی ارسال می گردد . 
 

اسلاید ۱۰ :

    نمونه های سخت افزاری  این  ابزار  که  بین صفحه کلید 
    و درگاه کامپیوتر متصل می شود معمولاً مشابه کابل اتصال
    می باشد .  با  توجه  به  اینکه  اتصال  این  ابزار  از  پشت
    دستگاه انجام می شود  لذا در معرض دید  نبوده  و احتمال اینکه کاربر  به سرعت  وجود  آنرا  کشف کند  پایین است .
    علاوه بر این نمونه هایی از keylogger ها داخل خود صفحه کلیـد قـرار می گیرند  و  امکان  شناسایی شدن آن به  سادگی  وجود  ندارد .
 
مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPointقابل ویرایش - قیمت 8900 تومان در 30 صفحه
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد