تک دیک

واژه نامه و مجله آموزشی کامپیوتر و تکنولوژی

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Search in posts
Search in pages
Filter by Categories
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Numbers
O
P
Q
R
S
T
U
V
W
Y
Z
آگهی
اپلیکیشن ها
اچ‌تی‌ام‌ال
اسکرچ
اشخاص و شرکت ها
امنیت
امنیت آنلاین
اندروید
اینترنت
پایتون
پرسش و پاسخ
جاوااسکریپت
حروف انگلیسی
خبر
دوره های آموزشی
سخت‌افزار
سی‌اس‌اس
شبکه
فنی
کنسول جستجوی گوگل
گرافیک
لینوکس
مایکروسافت اکسل
مایکروسافت پاورپوینت
مایکروسافت ورد
مبانی کامپیوتر
مجله
مجله – امنیت
مجله – بازی
مجله – برنامه نویسی
مجله – دنیای اینترنت
مجله – سخت افزار
مجله – سیستم
مجله – شبکه
مجله – شبکه های اجتماعی
مجله – عمومی
مجله – گوشی‌های هوشمند
مجله – نرم افزار
مجله – ویندوز
مقدماتی
موضوعی
نرم‌افزار
وردپرس

تروجان Trojan

تروجان یا Trojan چیست؟

تروجان (Trojan) یا اسب تروجان (Trojan Horse) نوعی برنامه‌ی رایانه‌ای مخرب یا بدافزار است که هدف اصلی خود را از کاربر پنهان می‌کند. به عبارت بهتر، تروجان معمولا خود را در قالب یک برنامه‌ی مفید و جذاب، و یا یک رویه‌ی معمولی به کاربر معرفی می‌کند و پس از فعال شدن به صورت مخفیانه به هدف اصلی و پنهانی خود می‌پردازد.

این اصطلاح از یک داستان قدیمی یونانی به نام اسب تروا گرفته شده است. در این داستان، یونانی‌ها یک اسب چوبی بزرگ را در میدان نبرد رها می‌کنند. تعداد قابل توجهی از سربازان جنگی یونان در بدنه اسب پنهان شده بودند. اهالی تروا (Troy)، اسب را به عنوان غنیمت جنگی به شهر می‌برند. شبانه نیروهای مخفی شده در اسب، از دریچه‌ی تعبیه شده در آن خارج شده و با غافلگیر کردن اهالی تروا شهر را به تصرف خود در می‌آورند.

تروجان‌ها به روش‌های مختلفی روی رایانه‌ی کاربر نصب می‌شوند. به عنوان مثال ممکن است یک تروجان، بدون مجوز کاربر روی رایانه‌ی او دانلود و نصب شود یا به عنوان یک فایل معمولی به پیام ارسال شده از طریق ایمیل ضمیمه شده باشد و کاربر بدون آنکه از محتوای واقعی آن با خبر باشد فایل را اجرا نماید. تروجان‌ها معمولا برخلاف ویروس‌های رایانه‌ای خود را داخل فایل‌های دیگر پنهان نمی‌کنند.

برخی از تروجان‌ها در قالب یک در پشتی (Backdoor) برای دسترسی غیرمجاز هکرها مورد استفاده قرار می‌گیرند. در چنین شرایطی ممکن است فرد متجاوز از اینترنت رایانه قربانی برای تحقق اهداف نامشروع خود بدون آنکه به سادگی قابل شناسایی باشد استفاده نماید. برخی دیگر از آن‌ها نیز با اهداف خرابکارانه، فایل‌های رایانه‌ی قربانی را مورد هدف قرار می‌دهند و یا برای سرقت اطلاعات کاربر، کلمه عبور و اطلاعات بانکی، جاسوسی و حتی Keylogging مورد استفاده قرار می‌گیرند.

تولید و انتشار محتوای تخصصی علاوه بر زمان، هزینه هم دارد. بخش عمده هزینه‌های تک‌دیک با بودجه شخصی و حمایت‌های شما کاربران گرامی تأمین می‌شود. اگر محتوای این صفحه برای شما مفید واقع شده با روش‌های مختلفی از سراسر دنیا می‌توانید در تکمیل و تداوم فعالیت این سایت به گروه کوچک ما کمک کنید و در اجر معنوی آن نیز سهیم شوید. ما صمیمانه قدردان این محبت شما هستیم.

ما در تک‌دیک تلاش می‌کنیم محتوایی دقیق، واضح و بدون اشتباه منتشر کنیم. به همین دلیل هر مطلب پیش از انتشار بارها بازبینی می‌شود. از طرف دیگر با توجه به حجم بالای مطالب به کمک شما هم نیاز داریم. اگر احساس می‌کنید محتوای این صفحه باید بروزرسانی، تکمیل یا تصحیح شود و یا سوالی در مورد این مطلب دارید که بدون پاسخ مانده خوشحال می‌شویم آن را در بخش دیدگاه‌های همین مطلب با ما در میان بگذارید.

دیدگاه‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته‌های بیشتر

تبلیغات متنی ساده