بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
مقدمه
قابلیت های keylogger ها
ابزارهای جاسوسی keylogger
نرم افزار های keylogger
سخت افزارهای keylogger
کاربردهای keylogger
راه های مقابله با keylogger ها
نتیجه گیری
منابع
اسلاید 2 :
اگـر در حــوزه امنیت کمی فعــال باشیـد احتمالاً
بارها واژه keylogger را شنیده اید .Keylogger
ابـزاری است که وظیفه آن جمع آوری کلید هایی است
کـه کـاربر بر روی صفحه کلیـد کـامپیوتر می فشارد .
این ابزار که به صورت های سخت افزاری و نرم افزاری
تولیـد شده و در دستـرس است در مــوارد متنــوع و
بـا کاربرد های مختلف بـه کـار می رود . علـی رغم
اهمیت زیادی که این ابزار در از بین بردن حریم شخصی
اسلاید 3 :
افراد و سرقت اطلاعات آنها دارد ، توجه زیادی به
این ابـزار و تهدیدات ناشی از آن نمـی شود . شاید
دلیل این امر شهـرت ویروس ها ، اسبهای تروا و کرم ها
و شناخت بیشتر نسبت به آنها ست .
با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی
Keylogger از آن در این مقـــاله به معـرفی و روش های مقابله با آن پرداخته ایم
اسلاید 4 :
قابلیت این ابــزارها در این است کـه هـر کلیـدی
کـه توسط کاربر فشـرده شـده را ذخیـره نموده ،
لیستـی از حـروف تایپ شـده بــر روی کامپیوتر
تولیــد می کننـد . این لیست سپـس در اختیـار
فــردی کــه برنـامه را بــر روی دستگاه نصب
کـرده قرار می گیـرد . بعضی از keylogger ها
این امکـان را دارند که گزارش حروف تایپ شده
را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند .
اسلاید 5 :
علاوه بر ذخیــره حـروف تایپ شـده ، بعضـی از
keylogger ها اطلاعـات خاصـی را به صـورت جدای
از سایــرین ثبت و گـزارش آنهـا را تولید می کنند .
لیست URLهایی که توسط کاربر دستگاه مشاهده شده
و یا پیـام هایی که در جــــریان Chat بین کـاربر و
دیگــران رد و بدل می شود ، جــزء این گــروه از
اطلاعات می باشند .
اسلاید 6 :
قابلیت جالبـی که تعدادی از keylogger ها دارند
گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی
قابل تنظیم است . به این ترتیب مشخص می شود که
چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال
اجرا می باشند ، چه فایل هایی بر روی Desktop
دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه
انجام میشود .
اسلاید 7 :
نرم افزارهای keylogger به صورت بسته های نرم افزاری
توسط شرکت های مختلفی توسعه داده شده ، با قابلیت های
مختلف به صورت های تجاری و یا مجانی عرضه می گردند .
با یک جستجـوی ساده بـر روی کلمــه keylogger در
یکی از موتورهـای جستجو نمونه های زیادی از این ابزار
یافت می شود که بعضـی از آنهـا به صورت مجـانی قــابل
دریافت می باشند
اسلاید 8 :
نکته ای که در همه نرم افزار های keylogger وجود
دارد این است که هیچ یک از آنها در Task manager
و لیست فرآیند های دستگاه ظاهر نمیشوند علاوه بر این
فایلـی که نـرم افزار بـرای ثبت اطـلاعات از آن بهره
می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست.
اسلاید 9 :
برای استفاده از قابلیت های keylogger باید یک نمونه
از نـرم افزار بـر روی دستگــاه مورد نظـر نصب شود
این کار با داشتن مجوز مدیر سیستم ( Administrator) امکـان پذیر مـی باشد . در این صورت حتی از راه دور
هم می توان برنامه را نصب کرد . انتقال keylogger از طریق E-Mail هم ممکن است در این روش نرم افزار همراه با یک فایل پیوست برای قربانی ارسال می گردد .
اسلاید 10 :
نمونه های سخت افزاری این ابزار که بین صفحه کلید
و درگاه کامپیوتر متصل می شود معمولاً مشابه کابل اتصال
می باشد . با توجه به اینکه اتصال این ابزار از پشت
دستگاه انجام می شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آنرا کشف کند پایین است .
علاوه بر این نمونه هایی از keylogger ها داخل خود صفحه کلیـد قـرار می گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد .
در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید