ایف ٹی پی ٹروجن

مصنف: Lewis Jackson
تخلیق کی تاریخ: 13 مئی 2021
تازہ کاری کی تاریخ: 1 جولائی 2024
Anonim
Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
ویڈیو: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

مواد

تعریف - ایف ٹی پی ٹروجن کا کیا مطلب ہے؟

ایف ٹی پی ٹروجن ایک خاص قسم کا ٹروجن ہے جو حملہ آور کو ایف ٹی پی پروٹوکول کا استعمال کرتے ہوئے کسی مشین تک رسائی حاصل کرنے کی اجازت دیتا ہے۔ عام طور پر ، ٹروجن ایک قسم کا وائرس ہے جس کا سراغ لگائے بغیر کسی سسٹم میں داخل ہوتا ہے اور تمام خفیہ ڈیٹا تک رسائی حاصل ہوتی ہے ، اس طرح اعداد و شمار کو سمجھوتہ کرکے یا بے نقاب کرنے سے تکلیف ہوتی ہے۔ ٹروجن اپنے آپ کو ظاہر کرنے کا ایک طریقہ غلط پروگراموں کی انجام دہی میں ایک حقیقی پروگرام کی شکل میں ہے۔

مائیکروسافٹ ازور اور مائیکروسافٹ کلاؤڈ کا تعارف | اس گائیڈ کے دوران ، آپ کو معلوم ہوگا کہ کلاؤڈ کمپیوٹنگ کیا ہے اور مائیکروسافٹ ایذور آپ کو بادل سے ہجرت کرنے اور اپنے کاروبار کو چلانے میں کس طرح مدد کرسکتا ہے۔

ٹیکوپیڈیا ایف ٹی پی ٹروجن کی وضاحت کرتا ہے

ایف ٹی پی ٹروجن متاثرہ شخص کی مشین پر ایک ایف ٹی پی سرور نصب کرتا ہے تاکہ حملہ آور کو ایف ٹی پی پروٹوکول کے ذریعے حساس ڈیٹا تک رسائی حاصل ہوسکے۔ ٹروجن 21 بندرگاہ کھولتا ہے اور اسے حملہ آور یا افراد کے گروہ تک قابل رسائی بناتا ہے۔ کچھ پاس ورڈ حملوں میں ملازمت بھی کی جاسکتی ہے جہاں صرف حملہ آور ہی سسٹم تک رسائی حاصل کرتا ہے۔ یہ نظام متاثرہ سسٹم سے فائلیں ڈاؤن لوڈ اور اپ لوڈ کرنے کی کوشش کرتا ہے۔ متاثرہ معلومات کی اقسام میں شامل ہیں: کریڈٹ کارڈ کی معلومات ہر قسم کے صارف نام اور پاس ورڈ سے متعلق معلومات خفیہ اعداد و شمار کے پتے میں دوسرے حملے کی تشہیر کے لئے ایک ذریعہ کے طور پر متاثرہ کمپیوٹر کے استعمال سے اینٹی وائرس گیٹ وے کے تحفظ کو ٹروجن کا پتہ لگانے کے لئے استعمال کیا جاسکتا ہے۔ HTTP ، یا FTP کے ذریعے آنے والی۔ متعدد وائرس انجنوں کو استعمال کرنے کی سفارش کی گئی ہے تاکہ یہ یقینی بنایا جا سکے کہ مختلف قسم کے ٹروجن آسانی سے پہچان جاتے ہیں اور ان سے نمٹا جاتا ہے۔ ایک ہی وائرس انجن کبھی بھی تمام ٹروجنز کو نہیں پہچان سکتا۔ ٹروجن کی موجودگی کو روکنے یا کم کرنے کے لئے مندرجہ ذیل کچھ اقدامات ہیں: صرف قابل اعتماد ویب سائٹ سے ڈاؤن لوڈ کریں۔ فائل کو کھولنے سے پہلے اس کی توسیع کو چیک کریں۔ (یہ ممکن ہے کہ ایک jpg فائل کسی .exe توسیع کے ساتھ نقاب پوش ہوگئ ہو ، جو اس پر کلک کرکے ٹروجن کو چالو کرسکتی ہے۔) ویب پر مبنی اسکرپٹس اور خود کار طریقے سے کمانڈ پر عملدرآمد سے گریز کریں جن کے اثرات کو مکمل طور پر سمجھے بغیر۔ فائلوں کو صرف قابل اعتماد ذرائع سے ڈاؤن لوڈ کریں۔