بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

 

مقدمه 
قابلیت های keylogger ها
ابزارهای جاسوسی keylogger
نرم افزار های keylogger
سخت افزارهای keylogger
کاربردهای keylogger
راه های مقابله با keylogger ها
نتیجه گیری 
منابع 
 

اسلاید 2 :

اگـر در حــوزه امنیت کمی فعــال باشیـد احتمالاً
بارها واژه keylogger را شنیده اید .Keylogger
ابـزاری است که وظیفه آن جمع آوری کلید هایی است
کـه کـاربر بر روی صفحه کلیـد کـامپیوتر می فشارد .
این ابزار که به صورت های سخت افزاری و نرم افزاری
تولیـد شده و در دستـرس است در مــوارد متنــوع و
بـا کاربرد های مختلف بـه کـار می رود . علـی رغم
اهمیت زیادی که این ابزار در از بین بردن حریم شخصی

اسلاید 3 :

افراد و سرقت اطلاعات آنها دارد ، توجه زیادی به
این ابـزار و تهدیدات ناشی از آن نمـی شود . شاید
دلیل این امر شهـرت ویروس ها ، اسبهای تروا و کرم ها
و شناخت بیشتر نسبت به آنها ست .
با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی
Keylogger از آن در این مقـــاله به معـرفی و روش های مقابله با آن پرداخته ایم

اسلاید 4 :

         قابلیت این ابــزارها در این است کـه هـر کلیـدی 
         کـه توسط  کاربر فشـرده شـده را ذخیـره نموده ، 
         لیستـی از حـروف تایپ شـده بــر  روی کامپیوتر 
         تولیــد می کننـد .  این لیست سپـس در  اختیـار 
         فــردی کــه برنـامه  را  بــر روی دستگاه نصب 
         کـرده قرار می گیـرد . بعضی از keylogger  ها 
          این امکـان را دارند که گزارش حروف تایپ شده
         را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند .
 

اسلاید 5 :

    علاوه  بر  ذخیــره  حـروف  تایپ  شـده  ،  بعضـی  از 
keylogger     ها  اطلاعـات خاصـی را به صـورت جدای
    از  سایــرین  ثبت  و  گـزارش آنهـا را تولید می کنند . 
    لیست URLهایی که توسط کاربر دستگاه مشاهده شده 
    و یا پیـام هایی که در جــــریان Chat  بین کـاربر و
    دیگــران رد  و  بدل می شود  ،  جــزء این گــروه  از 
    اطلاعات می باشند .
 

اسلاید 6 :

قابلیت جالبـی که تعدادی از keylogger ها دارند
گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی
قابل تنظیم است . به این ترتیب مشخص می شود که
چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال
اجرا می باشند ، چه فایل هایی بر روی Desktop
دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه
انجام میشود .

اسلاید 7 :

      نرم افزارهای keylogger به صورت بسته های نرم افزاری 
      توسط شرکت های مختلفی توسعه داده شده ، با قابلیت های 
      مختلف به صورت های تجاری و یا مجانی عرضه می گردند . 
      با  یک  جستجـوی ساده بـر روی کلمــه keylogger  در 
      یکی از موتورهـای جستجو  نمونه های  زیادی  از  این  ابزار 
      یافت می شود که بعضـی از آنهـا  به صورت مجـانی قــابل  
      دریافت می باشند 
 

اسلاید 8 :

 

   نکته ای که در همه  نرم افزار های keylogger  وجود 
   دارد  این  است که هیچ یک از آنها در Task manager
   و لیست فرآیند های دستگاه ظاهر نمیشوند علاوه  بر این
   فایلـی که  نـرم افزار  بـرای ثبت  اطـلاعات از  آن بهره 
   می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست.
 

اسلاید 9 :

   برای استفاده از قابلیت های keylogger باید یک نمونه
   از نـرم افزار  بـر   روی  دستگــاه  مورد  نظـر  نصب شود
   این  کار  با  داشتن مجوز مدیر سیستم ( Administrator) امکـان پذیر مـی باشد .  در  این صورت حتی  از  راه  دور 
   هم می توان برنامه را نصب کرد  .  انتقال keylogger  از طریق E-Mail هم ممکن است  در  این روش نرم افزار  همراه  با  یک فایل پیوست برای قربانی ارسال می گردد . 
 

اسلاید 10 :

    نمونه های سخت افزاری  این  ابزار  که  بین صفحه کلید 
    و درگاه کامپیوتر متصل می شود معمولاً مشابه کابل اتصال
    می باشد .  با  توجه  به  اینکه  اتصال  این  ابزار  از  پشت
    دستگاه انجام می شود  لذا در معرض دید  نبوده  و احتمال اینکه کاربر  به سرعت  وجود  آنرا  کشف کند  پایین است .
    علاوه بر این نمونه هایی از keylogger ها داخل خود صفحه کلیـد قـرار می گیرند  و  امکان  شناسایی شدن آن به  سادگی  وجود  ندارد .
 
در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید