درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 605609
رتبه:1
376
1805
834
11176
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ؟

تاریخ 2 ماه قبل
نظرات 0
بازدیدها 55
خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز می کنند که مثلا هک نشوند اما معمولا از به روز رسانی خود نرم افزارهای کاربردی که در این سیستم عامل ها وجود دارند خودداری می کنند یا تنبلی می کنند . هکرها نیز از همین نقطه ضعف امنیتی برای رخنه کردن در سیستم عامل های کاربران با استفاده از نصب تروجان هایی که به فایل های Document متصل می شوند سوء استفاده می کنند .

Trojan Document چیست


برای اینکار مهاجمین معمولا فایل های تروجان خودشان را در قالب فایل های ورد ، اکسل ، اکسس ، پاورپوینت ، txt و حتی فایل های Access بصورت پیوست شده به ایمیل ، فایل های پیوست شده به صفحات وب ( دانلودی ) ، فایل های فلش و حتی فایل های ویدیویی قرار می دهند و آن را برای قربانی ارسال می کنند . زمانیکه کاربر بر روی فایل مستند مورد نظر کلیک می کند تا محتویات آن را مشاهده کند بصورت مخفی تروجان نیز بر روی سیستم قربانی نصب می شود ، بعد از اینکه برنامه هایی که از مجموعه هایی مثل Office یا Adobe هستند اجرا می شوند از آسیب پذیری های این نرم افزارها استفاده می کنند و عملیات های مخرب خودشان را اجرایی می کنند . ساده ترین مثال این آسیب پذیری در بسیاری از همین سازمان های ایرانی وجود دارد که کاربر اصرار دارد که مثلا از Flash Player های قدیمی ، Office 2003 و مثلا Adobe بسیار قدیمی استفاده کند و نمی داند که چه خطراتی در پس اینکار وجود دارد .

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

برچسب ها
ردیف عنوان
1 معرفی انواع تروجان قسمت اول : Command Shell Trojan چیست ؟ ( ابزار NetCat )
2 معرفی انواع تروجان قسمت دوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزار MoSucker )
3 معرفی انواع تروجان قسمت سوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزارهای Jumper و Biodox )
4 معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ؟
5 معرفی انواع تروجان قسمت پنجم : تروجان ایمیلی یا Email Trojan چیست ؟ ( معرفی ابزار RemoteByMail )
6 معرفی انواع تروجان قسمت ششم : تروجان تغییر ظاهر یا Defacement Trojan چیست ؟
7 معرفی انواع تروجان قسمت هفتم : تروجان بات نی یا Botnet Trojan چیست ؟
8 معرفی انواع تروجان قسمت هشتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟
9 معرفی انواع تروجان قسمت نهم : تروجان FTP یا FTP Trojan چیست ؟
10 معرفی انواع تروجان قسمت دهم : تروجان VNC یا VNC Trojan چیست ؟
11 معرفی انواع تروجان قسمت یازدهم : تروجان های HTTP و HTTPS
12 معرفی انواع تروجان قسمت دوازدهم : تروجان های ICMP ( ICMP Tunneling )
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید