فهرست و منابع تحقیق مقاله تازه های الکترونیکی و انواع ویروس و آنتی ویروس های موجود و مقایسه آنها
فهرست:
مقدمه……………………………………………………………..……………………………………….
مبدا و تاریخچه…………………………………..…………………………………………………………
مهمان های نا خوانده……………….…………………………….…………………………………………
نکات مشترک ویروسها………………………………………………………………………………………
ویروس ها…………………………………………………………………………………………………..
ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه……………………………………………………
نامگذاری ویروس ها…………………..…………………………………………………………………...
کار ویروس های کامپیوتری…………………….…………………………………………………………..
چگونه ویروسها گسترش مییابند……………..…..…………………………………………………………
عملیات مخفیانه ویروس در کامپیوتر…………………..……………………………………………………
برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید
آلوده شدن یک انسان به ویروس کامپیوتری………………………………………………………………
خسارات ناشی از ویروس ها…………………………………………….………………….…………….
تصویر شماره یک…………………………………….……………………………………………………
خالق اولین ویروس کامپیوتری………………….……………………………………………………………
فرد کوهن خالق اولین ویروس رایانهای……………….………………………………………………………
ویروس کامپیوتری ۴۰ ساله شد………………………………………………………………………………
نکاتی جهت جلوگیری از آلوده شدن سیستم…………….……………………………………………………
حمله یکی از خطرناکترین ویروس های رایانه ای……………..………………………………………………
انتشار ویروس ها……………………..…………………………………………………………………….
انواع ویروس های رایانه ای…………………………………………………………………………………
ویروس های ایمیلی…………………..……………………………………………………………………
ویروس های مفهوم کننده……………………………………………………………………………………
ویروس های بی اثر……………..………………………………………………………………………….
ویروس های مزاحم………………..………………………………………………………………………
ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..………………………………………………
HOAxگول زنک……………………….…………………………………………………………………..
ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus
ویروسهای،فایلی……………………….……………………………………………………… (FileVirus)
ویروسهای ماکرو……………..……….……………………………………………………………………
ویروس ماکرو(ملیسا) ………………………………………………………………………………………
ویروس …………………………………………………………………………………….M.SARSNA
ویروس قطاع بوت………………………………………………………………………………………….
نکاتی برای جلوگیری از ورود کرمها به سیستم………………………………………………………………
روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….……………………………………
مخرب ترین ویروسها…………………………………….………………………………………………….
………………………………………………………………………………………The Morris worm
………………………………………………………………………………………The Concept virus
………………………………………………………………………………………………………CIH
…………………..……………………………………………………………………The Anna Kourn
………………………………………………………………………………………The Melissa virus
…………………………………………………………………………………………Netsk and Sasser
……………………………………………………………………………………. OSX/RSPlug Trojan
………………………………………………………………………………………………Storm worm
کرم هاچیست………………………………….……………………………………………………………
………………………………………………………………………………………… MYDOOMکرم
منظور از طراحی کرم ……………….………………………………………………………..CODE REG
اسب های تروجان…………….………….………………………………………………………………..
جدید ترین آنتی ویروس ها………….……….………………………………………………………………
نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان………………………………………………………
…………………………………………………………………………………………ESET NOD32
…………………….……….…………………………………………………………….Kapersky Lab
………………….………………………………………………………………………..Bit Defender
……….……..………………………………………………………………………..Norton Sysmantec
……………………………………………………………………………………………………Gdata
Avira ……………………………………………………………………………………………………
……………………………………………………………………………………………………Avast
………………………………………………………………………………………………….Dr.Web
ایمن…………………………………………………….………………………………………………..
……………………………………………………..……………………………………………McAfee
……………………………………………………………………………………………….A-Squared
……………………….…………………………………………………………….Super Anti Spyware
………………………………………………………………………………….Autorun Virus Remover
………………………………………………………………………………………ClamWin Protable
…………………………….………………………………………………………………Trojan Hunter
مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable
تازه های کامپیوتری......................................................................................................................................
ترجمه دیداری………………………….…….……………………………………………………………
یک تیر و سه نشان…………………………….…..………………………………………………………..
بازگشت به کهکشان صدا…………………………………………………………………………………….
پخشکنندهای برای تمام فصول………………………..…………………………………………………….
کیبورد و ما وس برای اکسباکس………………..……………………………………………………………
عکاسی بهتر با آیفون…………………..…………………………………………………………………..
نوتبوکهایی که بلندگوهایش ضعیف نیست…………………………………………………………………
شارژ بیسیم همه چیز…………………..…………………………………………………………………
شارژر بادی………….………………………………………….………………………………………….
فناوری فعلی سهبعدی یا یک شوخی قدیمی………….….…………………………………………………..
اولین تصاویر تبلت موتورولا…………….…………………………………………………………………..
یک کیبورد خوب در صفحه لمسی…………………….…………………………………………………….
دیل کاغذ به یک صفحه لمسی………………………………………….……………………………………
ابرکامپیوتری از نوع پلیاستیشن …………….………………………….……………………………………
فناوری جدید نمایشگر…………….………………………...…..…………………………………………..
سیگنالگیر مخابراتی…………….…………………………………………………………………………..
نسل آتی گوشیهای بلکبری………….……………………………………………………………………..
عکسهای موتورولا لو رفت….……………………………….…………………………..…………………..
محو شدن مرز گوشی و تبلت………………………………….....…………..……..………………………
روشن کردن کامپیوتر با کیبورد………………………………………..…....………………………………
کلید های میانبر ویندوز……..…………………...………….………………………………………………
در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..…………………
نحوه اتصال کامپیوتر به تلویزیون………………………………………..……………………………………
استفاده از کابل …………………….……………….………………………………………………….DVI
استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter
استفاده از مبدل ……….….………….…………………………………………………….Scan Converter
استفاده از روش ……….……………..….…………….……………………………………………HDMI
افزایش شمار وبسایتهای آلوده به ویروس……….……..…………..………………………………………
چند ویروس بسیار عجیب……………...……………………………………………………………………
کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….……………………………
یک ژورنالیست تمام عیار……………......…..…….………………………….………………………………
سارق چیرهدست…….…………..……………………….…………………………………………………
ویروس شوخ طبع……………….….......……………...……………………………………………………
رفتار مهربان و خشونت پنهان……………….….………………….…………………………………………
هنر پیشه های بزرگ سینما………….....……………………………………………………………………
وراج و جسور……………………………………………………………………………..………………
منبع:
http://www.irpcn.com
http://www.a00b.com
http://www.vazifeh.ir
http://www.beytoote.com/computer/tarfand-c/system-computer- virus.htm http://antivirusha.blogfa.com/post- 140.aspx