shabdiz
Member
براساس تاريخ مكتوب و نتايج كشفيات باستان شناسان در طی دو قرن گذشته در محوطه تاریخی تروا و آنچه در اثر منظوم هومر در ايلياد و اديسه آمده است بايد نتيجه گرفت شايد سرنشينان اسب تروا اولين كسانی باشند كه جاسوسی را بنيان گذاشتند .
10 سال بود که یونانیها شهر Troy را بدون هیچ نتیجه ای محاصره کرده بودند. سربازان يونانی نيزبه راهنمايي آتنه اسب چوبي بسيار بزرگي ساختند كه اندرون آن تهي بود و چند تن از دليرترين پهلوانان در اندرون آن پنهان شدند. سپس سراپردههاي خود را سوختند و به كشتي نشستند و بادبان بر كشيدند و رفتند و وانمود كردند كه از شهر تروا دست كشيدهاند. مردم تروا كه خود را آزاد شده ميپنداشتند اين اسب چوبي شگرف را ديدند كه يونانيان در آنجا به نشانه صلح گذاشته بودند. پس فريب خوردند و رخنهاي در بازوي شهر خود باز كردند ، و آن اسب را چون غنيمتي جنگي و نشانة پيروزي از آن رخنه به شهر خود بردند. شب هنگام بعد از برگذاری مراسم جشن و پايكوبی و در حالی كه تمام مردم و لشگريان تروی مست و خواب بودند پنهان شدگان در اسب چوبی به بيرون آمده و با بازكردن دروازه ها و كشتن نگهبانان خواب آلوده و هجوم باز گشتگان از دريا شهر را به آتش كشيدند و آن را ويران نمودند و در میان بیخبری ساکنان، قلعه سقوط نمود. مكان تروی امروزه نزديك شهر كاناخال در تركيه امروزی و در شمال عربی اين كشور می باشد كه در سال1870 و توسط باستان شناس آلمانی هاينريش شلمان از زير خاك بيرون آمد .
تروای امروز به طور مختصر:
چرا تروجان ، اسب تروا نامیده می شود ؟
اسب تروا همانند اسب داستان ما با یک حربه وارد قلعه شد، در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند برنامهای که داوطلبانه به سیستم خود راه میدهیم. به این ترتیب که ظاهری همانند برنامههای کاربردی مفید دارد؛ اما در داخل آن، بخش مخربی وجود دارد که اطلاعات محرمانه سیستم شما را جستوجو کرده، کلمههای عبور را مییابد و در اختیار نفوذگران (هکرها) قرار میدهد.
تروجان چیست(Trojan Horse) ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر از کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان برای انتقال باید توسط شخص یا برنامهای ارسال شود. اسب تروجان ممکن است توسط برنامههای جذاب تفریحی و خندهآور یا روشهای دیگری به سیستمهای کامپیوتری منتقل شود.
عملکرد اسب تروا میتواند هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترلهای معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.
10 سال بود که یونانیها شهر Troy را بدون هیچ نتیجه ای محاصره کرده بودند. سربازان يونانی نيزبه راهنمايي آتنه اسب چوبي بسيار بزرگي ساختند كه اندرون آن تهي بود و چند تن از دليرترين پهلوانان در اندرون آن پنهان شدند. سپس سراپردههاي خود را سوختند و به كشتي نشستند و بادبان بر كشيدند و رفتند و وانمود كردند كه از شهر تروا دست كشيدهاند. مردم تروا كه خود را آزاد شده ميپنداشتند اين اسب چوبي شگرف را ديدند كه يونانيان در آنجا به نشانه صلح گذاشته بودند. پس فريب خوردند و رخنهاي در بازوي شهر خود باز كردند ، و آن اسب را چون غنيمتي جنگي و نشانة پيروزي از آن رخنه به شهر خود بردند. شب هنگام بعد از برگذاری مراسم جشن و پايكوبی و در حالی كه تمام مردم و لشگريان تروی مست و خواب بودند پنهان شدگان در اسب چوبی به بيرون آمده و با بازكردن دروازه ها و كشتن نگهبانان خواب آلوده و هجوم باز گشتگان از دريا شهر را به آتش كشيدند و آن را ويران نمودند و در میان بیخبری ساکنان، قلعه سقوط نمود. مكان تروی امروزه نزديك شهر كاناخال در تركيه امروزی و در شمال عربی اين كشور می باشد كه در سال1870 و توسط باستان شناس آلمانی هاينريش شلمان از زير خاك بيرون آمد .
تروای امروز به طور مختصر:
چرا تروجان ، اسب تروا نامیده می شود ؟
اسب تروا همانند اسب داستان ما با یک حربه وارد قلعه شد، در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند برنامهای که داوطلبانه به سیستم خود راه میدهیم. به این ترتیب که ظاهری همانند برنامههای کاربردی مفید دارد؛ اما در داخل آن، بخش مخربی وجود دارد که اطلاعات محرمانه سیستم شما را جستوجو کرده، کلمههای عبور را مییابد و در اختیار نفوذگران (هکرها) قرار میدهد.
تروجان چیست(Trojan Horse) ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر از کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان برای انتقال باید توسط شخص یا برنامهای ارسال شود. اسب تروجان ممکن است توسط برنامههای جذاب تفریحی و خندهآور یا روشهای دیگری به سیستمهای کامپیوتری منتقل شود.
عملکرد اسب تروا میتواند هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترلهای معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.