تروجان چیست؟ تفاوت ویروس و تروجان به زبان ساده

تروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد. اگر کمی علاقه مند به داستان های تاریخی باشید بد نیست بدانید که ریشه کلمه Trojan Horse یا اسب تروا از یک افسانه یا شاید یک روایت تاریخی قدیمی باشد که در آن شهری به نام تروا که نفوذ ناپذیر به نظر می رسید بعد از سالها محاصره تسلیم نشد و دشمنان دست از پا درازتر تصمیم گرفتند به محاصره پایان بدهند. شهر تروا آنقدر دیوارهای بلندی داشت که عملا نفوذ به آن را برای دشمنان غیرممکن می کرد . بعد از اینکه ساکنین تروا متوجه شدند که دشمان در حال لغو کردن محاصره و خالی کردن میدان هستند خوشحال شدند.

تروجان (Trojan) یک نوع بدافزار است که به ظاهر یک نرم‌افزار مفید به نظر می‌رسد اما در پس‌زمینه، فعالیت‌های مخرب انجام می‌دهد.برخلاف ویروس که خود را تکثیر کرده و به فایل‌های دیگر متصل می‌شود، تروجان به تنهایی گسترش نمی‌یابد و معمولاً کاربر را فریب می‌دهد تا آن را اجرا کند.تروجان‌ها می‌توانند برای سرقت اطلاعات، ایجاد دسترسی غیرمجاز یا کنترل سیستم قربانی استفاده شوند.ویروس معمولاً باعث تخریب فایل‌ها می‌شود، در حالی که تروجان بیشتر برای دسترسی مخفیانه و جاسوسی طراحی شده است.در آموزش هک، شناخت تفاوت تروجان و ویروس برای افزایش امنیت سیستم‌ها و جلوگیری از آلودگی‌های سایبری ضروری است.

زمانیکه دشمنان از ساحل تروا خارج می شدند یک مجسمه اسب بسیار بزرگ درست کردند و به یادگاری در ساحل جزیره قرار دادند . ساکنین تروا که این اسب را تحفه دشمن برای شکست در جنگ دانسته بودند با خوشحالی مجسمه را به داخل شهر تروا بردند و شروع به خوشحالی و جشن و پایکوبی تا حد مستی بسیار زدند غافل از اینکه دشمن برای همین موضوع برنامه ریزی کرده بود . زمانیکه همه جشن و پایکوبی را تمام کردند و بیهوش شدند از درون مجسمه چوبی سربازان نفوذی که دشمن در مجسمه جاساز کرده بودند از آن بیرون آمدند و شبانه درب های ورودی شهر تروا را برای دشمنان باز کردند و دشمن که با فاصله از ساحل دریا قرار گرفته بود تا نمایش فرار داشته باشد به ساحل برگشتند و در نهایت تروا به دست دشمن افتاد .

بدافزار تروجان چیست؟

اما این ماجرا چه ربطی به بدافزاری به نام اسب تروا دارد ؟ خوب واضح است ، معنی و مفهوم کاری که تروجان انجام می دهد دقیقا همین است ! تروجان ها بدافزارهایی هستند که خودشان را در قالب یک ابزار مفید و کاربردی به کاربر قالب می کنند و کاربر بر همین اساس آنها را دانلود و نصب می کند و آلوده می شود بدون اینکه خودش متوجه شود که یک بدافزار نصب کرده است ! Trojan Horse در واقع برنامه مخربی است که خودش را به جای برنامه های کاربردی می دهد ، برای مثال شما یک برنامه آنتی ویروس کرک شده نصب می کنید که کرک آن در واقع تروجانی است که شما بدون اطلاع نصب می کنید.

معمولا این نوع بدافزار بصورت پیوست به فایل های اجرایی نصب برنامه ها می چسبد که قبلا در خصوص مبحث Wrapping مفصل در این مورد صحبت کرده ایم . تروجان ها معمولا در سیستم قربانی یک Backdoor برای دسترسی از راه دور به سیستم قربانی ایجاد می کنند . برخی از انواع تروجان ها هیچکاری الزاما بر روی سیستم قربانی انجام نمی دهند و فقط آماده به کار یا Standby هستند و شاید ماه ها و چه بسا سالها بر روی یک سیستم بدون اینکه شناسایی شوند وجود داشته باشند .

برای درک بهتر این مفاهیم در دوره آموزشی سکیوریتی پلاس (+Security) قسمت 4 : بدافزارها Malwaresبصورت کامل این مبحث توضیح داده شده است لازم به ذکر است پیش نیاز دوره سکیوریتی پلاس دوره آموزشی نتورک پلاس است.

تفاوت ویروس و تروجان در چیست؟

اما آیا تروجان یک ویروس است یا خیر ؟ در واقع تنها تشابهی که بین ویروس کامپیوتری و تروجان می توان پیدا کرد این است که هر دو در دسته بندی بدافزارها قرار می گیرند و تمام ! ویروس ها ماهیتی عیان دارند و آلوده سازی سیستم را بصورت مشهودی انجام می دهد و روی یک سیستم بارها تکثیر می شوند در حالیکه تروجان ها هدفشان مخفی بودن است و تنها یک نسخه بر روی سیستم نصب می شود ، در عین حال ویروس ها ممکن است صرفا هدف تخریب داشته باشند اما تروجان ها اهداف مشخص و از قبل تعریف شده دارند. بیشتر ابزارهایی که به عنوان Keygen برای درست کردن سریال نرم افزارهای کرک شده استفاده می شوند در واقع همان تروجان هستند . معمولا تروجان ها بصورت پیوست هایی با پسوند exe و com و bat و hlp و scr در پیوست های ایمیل منتقل می شوند.


پاپت ( Puppet ) چیست؟ معرفی نرم افزار Network Automation

در این بخش از دوره آموزشیمان قصد داریم بپردازیم به انواع حالت های اسقرار سازی در حوزه Configuration Management 

نرم افزار Puppet چیست؟ آموزش نرم افزار Puppet ا Network Automation چیست؟ Configuration Management چیست؟ چگونه فرآیند های کاریمان را در سازمان اتوماتیک سازی کنیم؟ امروزه با افزایش تعداد سیستم ها و تجهیزات و گسترش پیدا کردن شبکه های کامپیوتری و زیرساخت ما اصولا معضلاتی نیز به وجود آمده است که یکی از آن ها پیکربندی سریع و آنی میباشد که با وجود چندین دیوایس متعدد اصولا نمیتوانیم پیکربندی را به شکلی به صورت سریع انجام بدهیم به همین سبب شما در نظر بگیرید که مهندس شبکه و یا Network Administrator در یک شبکه بزرگ در این موقعیت از شما درخواست میشود
که تمامی سرور های وجود در شبکه میبایست به صورت هرچه سریع تر سیستم عاملشان عوض شود ، یا که قرار است بر روی تمامی روتر های موجود در سطح کشور که متعلق به شعبی هستند که شما در آن قرار دارید یک پیکربندی خاص اعمال شود خب در این صورت اگر تعداد دیوایس ها و تجهیزات زیاد باشد پیکربندی تمامی آنها وقت بسیار زیادی رو از شما میگیرد ! اما همونطور که مقایس شبکه های امروزی درحال گسترش و پیشرفت است تکنولوژی و راه کار های متنوع نیز درحال پیشرفت و گسترش میباشند به همین سبب ما تصمیم بر این گرفتیم که به معرفی و نحوه کار با نرم افزار قدرتمند اتوماتیک سازی فرآیند های زیرساختی یعنی نرم افزار Puppet بپردازیم و آن را مورد بحث و بررسی قرار دهیم.

پاپت (Puppet) یک ابزار خودکارسازی پیکربندی سیستم‌ها و مدیریت زیرساخت است که به مدیران شبکه این امکان را می‌دهد که به راحتی نرم‌افزارها، پیکربندی‌ها و منابع سیستم‌ها را در مقیاس بزرگ مدیریت کنند. این ابزار به‌ویژه در محیط‌های بزرگ و پیچیده مفید است و با استفاده از زبان DSL خاص خود، پیکربندی‌ها را به صورت متمرکز مدیریت می‌کند. با استفاده از Puppet می‌توان نظم و امنیت را در شبکه‌ها حفظ کرد و از پیکربندی‌های دستی اجتناب کرد. در آموزش شبکه، آشنایی با ابزارهای خودکارسازی مانند Puppet برای مدیریت مؤثر شبکه‌ها و سرورها بسیار حیاتی است. این ابزارها به کاهش خطاها و افزایش بهره‌وری کمک می‌کنند.

Network Automation چیست؟

در این موضوع ما با استفاده از ابزارها و تکنیک ها و زبان های برنامه نویسی میتوانیم به شکل خیلی بهتر و سریع تر فرآیند های پیکربندی دیوایس هایمان را انجام بدهیم که به این موضوع ما دیگر نیز نیست برای پیکربندی و بررسی 50 کامپیوتر تک تک به آن‌ها سر بزنیم فقط کافیست از پشت سیستم خودمان با استفاده از تکنیک های Network Automation دیوایس هایمان را به صورت یکجا پیکربندی کنیم که این دیوایس ها طیف متعددی رو شامل میشوند علاوه بر این موضوع ما به سبب Network Automation میتوانیم تجهیزات دیگر مانند سوییچ ها و روتر ها و سرور ها و حتی کلاینت های خودمان راهم پیکربندی کنیم. برای یادگیری Network Automation با زبان Python به لینک مقابل مراجعه کنید

معرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیا

ابزارهای اسکنر امنیتی ( Security Scanner ) و اسکنر آسیب پذیری ( Vulnerability Scan ) بسیاری در دنیا وجود دارند که ماهیت آنها انجام اسکن های امنیتی سیستم عامل ها ، تجهیزات ، وب سایت ها و ... و پیدا کردن نقاط آسیب پذیر آنهاست. شما با استفاده از خروجی گزارش این نرم افزارهای اسکنر امنیتی می توانید آسیب پذیری های موجود در شبکه ، سیستم عامل ها ، وب سایت ها و ... خود را پیدا کنید:برای دسترسی به لینک دوره ها به منبع مقاله مراجعه کنید.

شماره 1 : Core Impact نرم افزار تست نفوذ و هک بسیار پیشرفته

Core Impact | Penetration Testing | Core Security

شماره 2 : Nexpose نرم افزار اسکن آسیب پذیری کامل و جامع

Nexpose Vulnerability Scanner and Software

شماره 3 : GFI Languard ارزیابی آسیب پذیری و اسکن گام به گام امنیت

GFI Languard Network Security Scanner and Patch Management

شماره 4 : Retina پلتفرم مدیریت آسیب پذیری | RNSS

Retina Network Security Scanner (RNSS)

شماره 5 : Acunetix نرم افزار اسکنر امنیت و آسیب پذیری تخصصی وب

Acunetix Web Vulnerability Scanner

شماره 6 : HP WebInspect ابزار اسکن آسیب پذیری و امنیت وب

WebInspect

شماره 7 : SAINT اسکنر امنیت و آسیب پذیری تخصصی شبکه

SAINT Security Suite - Carson-SAINT Cyber Security

شماره 8 : Shadow Security Scanner ابزار اسکن امنیت و بازداری از حملات

Safety Lab Shadow Security Scanner

شماره 9 : QualysGuard اسکنر امنیتی مبتنی بر Cloud

Qualys Cloud Platform

شماره 10 : IBM AppScan ابزار اسکن و آنالیز امنیتی

IBM® Security AppScan® Standard

شماره 11 : NsAuditor اسکنر امنیت شبکه و بازرسی

NsAuditor Network Security Auditor

شماره 12 : Nessus سردمدار محبوبیت و کاربرد در اسکن آسیب پذیری

Nessus Vulnerability Scanner

شماره 13 : OpenVAS اسکنر آسیب پذیری کپی برابر اصل Nessus

OpenVAS - Open Vulnerability Assessment Scanner

خلاصه معرفی نرم افزارهای اسکنر امنیتی

نرم افزارها و ابزارهای اسکنر یا پویشگر امنیتی بسیار زیادی در دنیا وجود دارند و قطعا قرار نیست این 13 مورد کاملترین و جامعرین لیست باشد ، این لیست با توجه به تجربه و تحقیقات نویسنده نوشته شده است و شما می توانید اسکنری که از لحاظ خاصی بهتر می دانید را در ادامه همین مطلب Comment قرار بدهید تا دیگران هم در خصوص آنها اطلاعات داشته باشند.برای درک ویادگیری بیشتر مفاهیم به دوره های آموزش هک و تست نفوذ مراجعه کنید.

معرفی 4 مفهوم اصلی در امنیت برنامه نویسی جاوا

امنیت یکی از بخش های حیاتی یک برنامه جاوا است. به همین دلیل فریمورک های متعددی نوشته شده اند تا امنیت را در برنامه برای ما فراهم کنند. ولی مفاهیمی در همه آنها وجود دارد که یکسان است و در همه فریمورک ها استفاده می شود. در این مطلب در مورد این مفاهیم که مبانی امنیت در جاوا هستند صحبت می کنیم و همچنین شباهت ها و تفاوت های آنها را بررسی می کنیم.برای یادگیری رایگان آموزش برنامه نویسی و آموزش جاوا به زبان ساده به این لینک مراجعه کنید

Subject در امنیت جاوا

در امنیت جاوا subject منبع درخواست است. Subject کلاسی است که اطلاعات در مورد منابع را در خود نگهداری می کند و می تواند تغییراتی در آنها ایجاد کند. Subject می تواند یک کاربر یا برنامه یا پروسس یا یک فایل یا یک کامپیوتر یا یک پایگاه داده باشد. برای مثال اگر کاربری بخواهد وارد سیستم شود و به یک سری منابع دسترسی داشته باشد پس کاربر یک subject است.

Principal در امنیت جاوا

بعد از این که کاربر با موفقیت وارد سیستم شد و احراز هویت انجام شد ما یک subject خواهیم داشت که به بخش های مختلفی مانند رول(نقش)ها و SSN(social security number) ها مرتبط است. به هرکدام از این بخش های این شکلی یک Principal گفته می شود که همه آنها در داخل Subject قرار می گیرند.

کاربر (User) در امنیت جاوا

شخصی است که به یک سری منابع دسترسی دارد و فعالیت هایی انجام می دهد و وظایفی بر عهده دارد. در برخی جاها می توان user را به عنوان یک principal در نظر گرفت که جاوا برای آن از کلاس UserPrincipal استفاه می کند.

تفاوت بین Subject , Principal, User

همانطورکه در بخش قبلی گفتیم می توانیم برخی از جنبه های کاربر را به شکل یک Principal نمایش دهیم. حال این principal ها زیر مجموعه subject ها هستند و کاربران زیرمجموعه principal های می باشند که به کاربرها اشاره می کنند.

معرفی 11 جایگزین گوگل آنالیتیکس | Google Analytics در تحلیل وب

اگر شما هم از کاربران گوگل آنالیتیکز | Google Analytics بوده باشید و از آمار و ارقام و تجزیه و تحلیل های این سرویس گوگل استفاده کرده باشید حتما می دانید که این سرویس چقدر می تواند برای کسب و کار اینترنتی و وب سایت شما مفید باشد. در این مقاله می خواهیم 10 وب سایت جایگزین گوگل آنالیتیکز را به شما معرفی کنیم که تجزیه و تحلیل های جالبتر ، عملکردهای متنوع تر و البته کارایی های متنوع تری از این سرویس به شما ارائه می دهند و شما می توانید از انها به عنوان جایگزین Google Analytics استفاده کنید . در ادامه با معرفی این سرویس های اینترنتی در خدمت شما هستیم.برای یادگیری مفاهیم بهتر ودرک درست از طراحی سایت می توانید بع دوره هایآموزش طراحی سایت و وردپرس مراجعه کنید.

صل های این مطلب
  1. جایگزین شماره 1 گوگل آنالیتیکز : هاب اسپات | HubSpot
  2. جایگزین شماره 2 گوگل آنالیتیکز : میکس پنل | MixPanel
  3. جایگزین شماره 3 گوگل آنالیتیکز : ووپرا | Woopra
  4. جایگزین شماره 4 گوگل آنالیتیکز : فاکس متریکس | FoxMetrix
  5. جایگزین شماره 5 گوگل آنالیتیکز : پیویک | Piwik
  6. جایگزین شماره 6 گوگل آنالیتیکز : گاوجز | Gauges
  7. جایگزین شماره 7 گوگل آنالیتیکز : دبلیو تری کانتر | W3Counter
  8. جایگزین شماره 8 گوگل آنالیتیکز : کلیکی | Clicky
  9. جایگزین شماره 9 گوگل آنالیتیکز : ماتومو | Matomo
  10. جایگزین شماره 10 گوگل آنالیتیکز : هییپ | Heap