مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
مرکز دانش
فرهنگ واژگان تخصصی

Rootkit

روت‌کیت

مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیستم متوجه حضور روت‌کیت نخواهد شد و هکر رایانه توانایی تغییر تمامی تنظیمات رایانه را دارد.
رایانه‌ای که تحت سلطه روت‌کیت و نهایتاً هکر قرار می‌گیرد را زامبی (به انگلیسی: Zombie) می‌نامند. اگر ضایعه‌ای در شبکه رایانه‌ها پیدا شود، با پیگیری آن به زامبی می‌رسیم و هکر نمی‌تواند ردیابی شود.
روت‌کیت بدافزارهایی هستند که اغلب، آن‌ها را به خودی خود نمی‌توان مخرب یا خطرناک دانست، بلکه قرار گرفتن آن‌ها در کنار ویروس‌ها یا کرم‌های اینترنتی یا نوع استفاده از آن‌هاست که به آنان ماهیتی خطرناک می‌بخشد. به عنوان یک تعریف می‌توان گفت که روت‌کیت ابزاری نرم‌افزاری است که به وسیلهٔ آن این امکان وجود دارد تا فایل، پروسه یا کلیدی خاص در رجیستری را پنهان نمود. روت‌کیت‌ها اغلب در سطح سیستم‌عامل فعالیت کرده و با تغییراتی که در سیستم‌عامل یا منابع آن انجام می‌دهند، به مقاصد خود دست پیدا می‌کنند. به علت قابلیت پنهان‌سازی قوی این‌گونه برنامه‌ها، شناسایی آن‌ها یا برنامه‌هایی که توسط آن‌ها پنهان گردیده اغلب مشکل بوده و این امر می‌تواند مشکلاتی را برای کاربران به وجود آورد. به عنوان مثال برخی از روت‌کیت‌ها پس از اجرا بر روی سیستم کاربر، کرمی را از دل خود بیرون آورده و بر روی سیستم کاربر اجرا می‌نمایند. سپس با قابلیت‌های خاص خود آن را از دید کاربر مخفی می‌کنند و کرم مزبور به راحتی به فعالیت‌های مخرب خود به دور از چشم کاربر ادامه می‌دهد.
روت‌کیت‌ها برنامه‌هایی هستند که از نظر ساختار کاری بسیار شبیه Trojanها و Backdoorها هستند، ولی با این تفاوت که شناسایی روت‌کیت بسیار مشکلتر از درب‌های پشتی است زیرا روت‌کیت‌ها جایگزین برنامه‌های اجرایی مهم سیستم عامل شده و در گاهی مواقع جایگزین خود هسته می‌شوند و به هکرها این اجازه را می‌دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند.
برچسب ها:
٧٣
امنیت شبکه
۶۵
امنیت اطلاعات
۵٩
امنیت سایبری
۶١
امنیت
۵٢
امنیت دیجیتال
۵١
افزایش امنیت شبکه
۵٠
آموزش امنیت شبکه
۴٨
آموزش امنیت
۴٨
افزایش امنیت سایبری
۴٨
امنیت سیستم
۴۵
دوره های امنیت شبکه
۴٧
الزامات امنیت سایبری
۴٧
رخنه‌های امنیت سایبری
۴٧
مدیریت امنیت اطلاعات
۴٧
حفره‌های امنیتی
۴٩
حمله سایبری
۴۶
حفره‌های امنیت سایبری
۴٧
رخنه‌های امنیتی
۴۶
امنیت نرم افزار
۴۵
شناسایی حملات امنیتی
۴۵
مشکلات امنیت سایبری
۴۴
الگوهای امنیتی
۴۴
بهینه‌سازی امنیت سایبری
۴۴
حمله‌های سایبری
۴۵
دفاع در برابر مخاطرات امنیتی
۴۴
آزمون امنیتی
۴۴
دفع حملات امنیتی
۴۴
قطع خدمات ناشی از حمله سایبری
۴۴
حمله هکری
۴٣
شناسایی زمان حمله سایبری
۴٣
امنیت وب
۴٣
تست امنیت
۴٢
حمله DDoS
۴۴
حفره امنیتی
۴٣
سوء استفاده از اشکالات امنیتی
۴١
مسائل امنیتی شبکه
۴٢
یادگیری امنیت شبکه
۴٢
دوره های آموزشی امنیت شبکه
۴٢
حفره های امنیتی
۴٢
راهکارهای بهبود امنیت در سرویس های سازمان
۴٢
حملات امنیتی
۴٢
امنیت اینترنت
۴٢
خطای امنیتی
۴٢
ابزارهای حمله به شبکه
۴٢
حمله منع سرویس
۴٢
حمله منع سرویس توزیع شده
۴٢
نفوذ امنیتی
۴٢
امنیت - آسیب پذیری
۱۷ مهر ۱۳۹۸     بازدید: ٣۶    
درج دیدگاه
- برای درج دیدگاه میتوانید بصورت مهمان نظر بگذارید یا عضو شوید یا وارد شوید.
نام: *
آدرس ایمیل:
متن دیدگاه: *
ارسال
از نو
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش