سلام مهمان گرامي

برای دسترسی به تمام ویژگی های انجمن، ثبت نام کنید. پس از ثبت نام و ورود به سیستم، شما قادر به دیدن پست ها،ایجاد موضوعات، پاسخ به موضوعات و... خواهید بود.

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'تروجان'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن گرداب
    • قوانین و اطلاعیه های سایت
    • نظرات و پیشنهادات درباره تیم
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • برنامه ها و ابزار های نوشته شده توسط تیم گرداب
  • بخش ویژه انجمن گرداب (VIP)
    • آموزش های تصویری
    • یوزر & پسورد لیست , کمبولیست , کانفیگ
    • بخش ابزار های امنیتی
    • پکیج های آموزشی
    • اکانت سایت ها
  • بخش های خصوصی انجمن گرداب
    • سوال و جواب های عمومی
    • بخش خصوصی
  • بخش نفوذ و امنیت
    • تست آسیب پذیری سایت ها و سرورها
    • تارگت های تمرینی
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ابزار و مقالات حملات تکذیب سرویس DoS,DDoS
    • امنیت سیستم های شخصی
    • اکسپلویت ها Exploit
    • ویروس ها و تروجان ها
    • آسیب پذیری های وایرلس
    • بخش دوربین های مداربسته
    • دوره آموزشی جرم شناسی
    • کتابها و مقالات جامع امنیت
  • بخش ارزهای دیجیتال
  • بخش کرک و رمزنگاری
    • آموزش کرک اکانت
    • جعبه ابزار کرک
    • اموزش کرک سرور مجازی VPS
    • پروکسی Proxy
    • مهندسی معکوس Reverse Engineering
    • اکانت ویژه سایت ها
    • یوزر و پسورد لیست, کمبولیست, کانفیگ
    • اکانت سایت های فیلم, گیمینگ و متفرقه
  • بخش موبایل
    • بخش آموزش ها
    • برنامه نویسی موبایل
    • امنیت گوشی های موبایل
    • نرم افزار های موبایل
  • بخش برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • گرافيک
    • آموزش ارزهای دیجیتال
    • اخبار ارزهای دیجیتال
    • ابزار های استخراج ارزهای دیجیتال
    • آموزش تصویری افتر افکت After Effects
    • آموزش تصویری فتوشاپ Photoshop
    • جعبه ابزار
  • شبکه
    • دوره آموزشی نتورک پلاس +Network
    • دوره اموزشی سیسکو Cisco
    • دوره آموزشی مایکروسافت Microsoft
    • دوره آموزشی میکروتیک Mikrotik
    • ابزارهای شبکه و مانیتورینگ
  • بخش متفرقه
    • اموزش های متفرقه
    • جعبه ابزار متفرقه
    • معرفی سایتهای کاربردی
  • بخش طراحی سایت
    • وردپرس WordPress
    • جوملا Joomla
    • قالب وبلاگ - همه سرویس های وبلاگدهی

Product Groups

چیزی برای نمایش وجود ندارد


جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


3 نتیجه پیدا شد

  1. vortex team

    How to trace a Trojan back to its owner آموزش رهگیری هکر: خیلی از شما دوست دارین فردی که گوشی یا کامپیوتر شمارو با رات یا تروجان هک کرده رو پیدا کنید در این آموزش به شما کامل ردیابی هکر رو یاد میگیرین تا هنگامی که مورد نفوذ توسط هکر یا افراد سودجو قرار گرفتین بتوانید خودتون فرد محاجم رو پیدا کنید. در این دوره آموزشی شما رو با روش‌های اصولی در رهگیری نفوذگران آشنا می‌کنیم. همچنین به مواردی جهت آنالیز امنیتی سیستم و پیدا کردن فایل‌های مخرب در سیستم می‌پردازیم. در این آموزش به نکاتی می‌پردازیم که هر امنیت‌کار حرفه‌ای باید با آنها آشنا باشد. https://www.aparat.com/v/IjtoL
  2. bl4ckn1ght

    با سلام در این پست میخوام براتون رتی با قالب برنامه فالوور براتون قرار بدم لینک دانلود رت : http://s9.picofile.com/file/8368465550/vortex.rar.html روش کار کردن : ابتدا یک ربات در تلگرام توسط ربات بات فادر ایجاد نمایید و توکنشو سیو کنید رت رو به تارگن بدید و بگین تو قسمت لایسنس توکن ربات شمارو وارد کنه و در قسمت ایدی , ایدی اینستاگرامشو و بعد بگین بزنه رو واریز برید ربات استارت کنید و تمام دسترسی گرفتید به همین راحتی . موفق باشید .
  3. SJDtesla

    تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم: تروجان کنترل دسترسی: یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند. تروجان مخرب: این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند. تروجان‌های پروکسی: این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شده‌اند. ورود تروجان ها از این طریق اجازۀ هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد، از جمله: کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک به دیگر کامپیوترهای شبکه. تروجان‌های: FTP این تروجان‌ها پورت ۲۱ (پورت ارسال اطلاعات) کامپیو‌تر شما را باز می گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر شما و استفاده از FTP (پروتکل ارسال اطلاعات) را می‌دهند. تروجان مخرب نرم افزارهای امنیتی: این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش‌ را بدون اینکه شما متوجه شوید، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان؛ اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند. با این تفاسیر متوجه می‌شویم که افشای اطلاعات ما می‌تواند به راحتی از طریق دانلود یک بازی یا یک برنامه، بدون اینکه حتی متوجه شویم، صورت پذیرد؛ پس سعی کنیم با دقت هر چه بیشتر امنیت کامپیو‌تر و اطلاعات شخصی خود را حفظ کنیم. کاری از SJDtesla از تیم گرداب