درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 613541
رتبه:1
376
1852
842
11333
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
شناسایی ماژول آسیب پذیر WebDav در وب سرور IIS
شناسایی ماژول آسیب پذیر WebDav در وب سرور IIS
مدرس: Nima karimi
6,000 تومان
شناسایی سیستم عامل با استفاده از ابزار Pof
شناسایی سیستم عامل با استفاده از ابزار Pof
مدرس: Nima karimi
5,000 تومان
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
مدرس: Nima karimi
8,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
مدرس: امیرحسین کریم پور
11,000 تومان

معرفی انواع تروجان قسمت هفتم : تروجان بات نی یا Botnet Trojan چیست ؟

تاریخ 3 ماه قبل
نظرات 0
بازدیدها 95
خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خلاصه Botnet مجموعه ای از کامپیوترهای آلوده شده به انواع ویروس ، ورم ، تروجان و یا Backdoor ها هستند که کاملا در اختیار مهاجمین قرار دارند و مثل ربات می توان آنها را از راه دور مدیریت کرد و به همین دلیل به آنها بات نت گفته می شود. مهاجم می تواند از راه دور شبکه از کامپیوترهای موجود در بات نت ها را مدیریت کند و تقریبا هر کاری که بخواهد با آنها انجام بدهد . به کامپیوترهای آلوده شده در شبکه بات نت در اصطلاح فنی Zombie گفته می شود و اگر زامبی ها یا مرده های متحرک را بشناسید احتمالا مفهوم زامبی بودن در شبکه های بات نت را نیز متوجه خواهید شد .

بات نت چیست


مهاجم از تروجان های بات نتی برای گسترش شبکه تروجانی خودش استفاده می کند تا بتواند ایمیل های اسپم ، ویروس ها ، حملات DOS و DDOS خودش را به بهترین شکل و از طریق قربانی های خودش انجام بدهد . مالکین شبکه های بات نت معمولا اهدافی مثل اهداف آموزشی ، سازمانی ، نظامی و شبکه های اینچنینی را مورد هدف قرار می دهند و با استفاده از سوء استفاده های متنوعی که از این شبکه می توانند انجام بدهند اهداف ثانوی ( اصلی ) خودشان را عملی می کنند ، برای مثال به سرقت بردن و سوء استفاده از ایمیل ها ، سرقت کردن سریال لایسنس نرم افزارها ، اطلاعات احراز هویتی افراد ، شماره کارت های اعتباری و ... وقتی در قالب یک شبکه بزرگ انجام شود بسیار خطرناک تر هستند و درصد موفقیت آنها برای هکر نیز بیشتر است . Botnet Trojan ها صورت کلی دو جزء اصلی دارند که شبکه Botnet و Botmaster به آنها گفته می شود . جالب است بدانید که تروجان های بات نتی برای خودشان توپولوژی هم دارند که بصورت خلاصه توپولوژی های موروثی ( سلسله مراتبی ) یا Hierarchical ، توپولوژی چند سروری یا Multi Server ، توپولوژی ستاره ای یا Star و توپولوژی Mesh از جمله این توپولوژی ها هستند.

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
ردیف عنوان
1 معرفی انواع تروجان قسمت اول : Command Shell Trojan چیست ؟ ( ابزار NetCat )
2 معرفی انواع تروجان قسمت دوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزار MoSucker )
3 معرفی انواع تروجان قسمت سوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزارهای Jumper و Biodox )
4 معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ؟
5 معرفی انواع تروجان قسمت پنجم : تروجان ایمیلی یا Email Trojan چیست ؟ ( معرفی ابزار RemoteByMail )
6 معرفی انواع تروجان قسمت ششم : تروجان تغییر ظاهر یا Defacement Trojan چیست ؟
7 معرفی انواع تروجان قسمت هفتم : تروجان بات نی یا Botnet Trojan چیست ؟
8 معرفی انواع تروجان قسمت هشتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟
9 معرفی انواع تروجان قسمت نهم : تروجان FTP یا FTP Trojan چیست ؟
10 معرفی انواع تروجان قسمت دهم : تروجان VNC یا VNC Trojan چیست ؟
11 معرفی انواع تروجان قسمت یازدهم : تروجان های HTTP و HTTPS
12 معرفی انواع تروجان قسمت دوازدهم : تروجان های ICMP ( ICMP Tunneling )
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید