درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

جهت دریافت مدرک با مراجعه به به این بخش و ورود به دوره مورد نظر، بر روی گزینه دریافت مدرک کلیک کرده، اطلاعات خود را تکمیل کنید تا پروسه صدور مدرک برای شما طی شود.

صدور مدرک تنها برای دوره هایی که به صورت کامل خریداری شده و قیمت آن ها بالای 100،000 تومان باشد انجام خواهد شد.

جشنواره تخفیف شگفت انگیز زمستانه توسینسو

تا سقف 70 درصد تخفیف + ترافیک نیم بها برای پنج خرید اول هر محصول + پشتیبانی محصولات توسط اساتید + ارائه گواهینامه پایان دوره

تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 598569
رتبه:1
371
1754
817
11056
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
کرک کردن پسورد سرویس SSH
کرک کردن پسورد سرویس SSH
مدرس: Nima karimi
5,000 تومان
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
مدرس: Nima karimi
7,000 تومان
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
مدرس: Nima karimi
7,000 تومان
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
مدرس: Nima karimi
19,000 تومان
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
مدرس: Nima karimi
8,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
مدرس: Nima karimi
12,000 تومان

معرفی انواع تروجان قسمت ششم : تروجان بات نی یا Botnet Trojan چیست ؟

تاریخ 1 ماه قبل
نظرات 0
بازدیدها 53
خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خلاصه Botnet مجموعه ای از کامپیوترهای آلوده شده به انواع ویروس ، ورم ، تروجان و یا Backdoor ها هستند که کاملا در اختیار مهاجمین قرار دارند و مثل ربات می توان آنها را از راه دور مدیریت کرد و به همین دلیل به آنها بات نت گفته می شود. مهاجم می تواند از راه دور شبکه از کامپیوترهای موجود در بات نت ها را مدیریت کند و تقریبا هر کاری که بخواهد با آنها انجام بدهد . به کامپیوترهای آلوده شده در شبکه بات نت در اصطلاح فنی Zombie گفته می شود و اگر زامبی ها یا مرده های متحرک را بشناسید احتمالا مفهوم زامبی بودن در شبکه های بات نت را نیز متوجه خواهید شد .

بات نت چیست


مهاجم از تروجان های بات نتی برای گسترش شبکه تروجانی خودش استفاده می کند تا بتواند ایمیل های اسپم ، ویروس ها ، حملات DOS و DDOS خودش را به بهترین شکل و از طریق قربانی های خودش انجام بدهد . مالکین شبکه های بات نت معمولا اهدافی مثل اهداف آموزشی ، سازمانی ، نظامی و شبکه های اینچنینی را مورد هدف قرار می دهند و با استفاده از سوء استفاده های متنوعی که از این شبکه می توانند انجام بدهند اهداف ثانوی ( اصلی ) خودشان را عملی می کنند ، برای مثال به سرقت بردن و سوء استفاده از ایمیل ها ، سرقت کردن سریال لایسنس نرم افزارها ، اطلاعات احراز هویتی افراد ، شماره کارت های اعتباری و ... وقتی در قالب یک شبکه بزرگ انجام شود بسیار خطرناک تر هستند و درصد موفقیت آنها برای هکر نیز بیشتر است . Botnet Trojan ها صورت کلی دو جزء اصلی دارند که شبکه Botnet و Botmaster به آنها گفته می شود . جالب است بدانید که تروجان های بات نتی برای خودشان توپولوژی هم دارند که بصورت خلاصه توپولوژی های موروثی ( سلسله مراتبی ) یا Hierarchical ، توپولوژی چند سروری یا Multi Server ، توپولوژی ستاره ای یا Star و توپولوژی Mesh از جمله این توپولوژی ها هستند.

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید