دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

نفوذگری در کامپیوتر چگونه صورت می گیرد؟

نفوذگری در کامپیوتر چگونه صورت می گیرد؟



مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . »

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .


خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.


فهرست:

بخش اول : پیشگفتار------------------------------- 1

مقدمه---------------------------------------------- 2

خلاصه ای از تاریخ هک کردن------------------------- 3

هکر و انواع آن --------------------------------------- 4

هکر کلاه سیاه و هکر کلاه سفید---------------------- 5

مراحل هک------------------------------------------- 5

بخش دوم : DDOS-------------------------------------- 10

شناخت انواع حملات فعلی -------------------------- 11

توصیه های کوین میتینگ برای مقابله باddos -------------------------- 13

بخش سوم : هک کردن ویروسی---------------------- 14

هک کردن ویروسی ------------------------------------ 15

ویروس های انگلی------------------------------------- 16

ویروس های بخش راه انداز خودکار---------------------- 16

ویروس های چند بخشی---------------------------- 17

ویروس های همراه----------------------------------- 17

ویروس های پیوندی---------------------------------- 17

ویروس های فایل های داده ای----------------------- 18

حفاظت از کاربر نهائی در برابر ویروس--------------- 18

بخش چهارم : اسب های تراوا---------------------- 19

اسبهای تراوا-------------------------------------- 20

محدودیتهای back orifice‌------------------------------------------- 22

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

کرمها ------------------------------------------- 25

برخی دیگر از تکنیک های هک کردن بدون مجوز--------------- 25

sniffer چگونه کار می کند؟ ------------------------------------------ 25

چگونه sniffer را متوقف سازیم؟------------------------------------ 27

جعل کردن و دزدی--------------------------------------- 27

پر شدن بافر------------------------------------------------ 28

امنیت از طریق p3p‌ -------------------------------------------------- 30

بخش ششم : هک کردن توسط Email------------------ 31

آدرس e.mail یکبارمصرف !---------------------------------------- 32

استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

بالاترین درجه امنیت ------------------------------------------------ 33

برنامه anonymizer ------------------------------------------------ 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها--- 35

آزادی به کمک محرمانه کردن اطلاعات--------------------- 36

راه مقابله--------------------------------------------- 37

پنهان کردن محافظی نیرومند--------------------------- 38

در خاتمه موارد و راه حل های دیگر--------------------- 38

منابع و مآخذ-------------------------------------------- 40




خرید فایل



لینک منبع :نفوذگری در کامپیوتر چگونه صورت می گیرد؟

نفوذگری در کامپیوتر چگونه صورت می گیرد؟ searcher.javuni.ir/news/2274‎Cachedنفوذگری در کامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر بازدید: 1 بارفرمت فایل: doc حجم فایل: 29 کیلوبایت تعداد صفحات فایل: 44 مقدمه نفوذگری در ... نفوذگری-در-کامپیوتر-چگونه-صورت-می-گیرد؟ - برترین فایل ها projeha.filenab.com/tag-نفوذگری-در-کامپیوتر-چگونه-صورت-می-گیرد؟.aspx‎Cachedمحصولاتی که دارای عبارت 'نفوذگری-در-کامپیوتر-چگونه-صورت-می-گیرد؟' هستند. نفوذگری در کامپیوتر چگونه صورت می گیرد؟ نفوذگری در کامپیوتر چگونه صورت می ... نفوذگری در کامپیوتر چگونه صورت می گیرد؟ - صفحه اصلی - بیسترینها newlovemusic.bistarinha.xyz/page-54002.html‎Cachedنفوذگری در کامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر بازدید: 4 بار فرمت فایل: doc حجم فایل: 29 کیلوبایت تعداد صفحات فایل: 44. مقدمه نفوذگری در ... نفوذگری در کامپیوتر چگونه صورت می گیرد؟ | بیسترینها fastdl2.bistarinha.xyz/.../نفوذگری+در+کامپیوتر+چگونه+صورت+می+گیرد؟.html‎Cachedنفوذگری در کامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر بازدید: 4 بار فرمت فایل: doc حجم فایل: 29 کیلوبایت تعداد صفحات فایل: 44 مقدمه نفوذگری در ... نفوذگری در کامپیوتر چگونه صورت می گیرد؟ - همکاری در فروش فایل ... molana.fileyar.ir/product-8887-nofozgary.aspx‎Cachedخرید و دانلود مقاله نفوذگری در کامپیوتر چگونه صورت می گیرد؟ دانلود و خرید مقاله نفوذگری در کامپیوتر چگونه صورت می گیرد؟ دانلود تحقیق نفوذگری در کامپیوتر ... هکرها ککرها | جستجو | الو بلاگ, - الو بلاگ , خبر خوان www.aloblog.ir/list/هکرها+و+ککرها.html‎Cachedنفوذگری در کامپیوتر چگونه صورت می گیرد؟ ... مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی ... آموزش و نرم افزار - هک Hack چیست، هکر Hacker کیست mcse201.blogfa.com/post-6.aspx‎Cached Similarانواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید ... چگونه هکر ها Hacker شما هک Hacke می کنند و کلمه عبور شما را سرقت می کنند ... هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند ... روشهای هک - مهمترین اخبار ایران و جهان vista.ir/article/257863/روشهای-هک‎Cached Similarدر این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . ... نفوذگر سعی می کند سیستم امنیتی احتمالی کامپیوتر را خنثی کند و به نحوی ... یک هکر پیشرفته ، همیشه این احتمال را در نظر می گیرد که روش نفوذی وی کشف و یا خنثی شود . به همین .... در بخش های بعد خواهید آموخت که چگونه نرم افزارهای مخرب از این پورتها جهت اتصال به ... چگونه گوشی اندروید خود را ایمن کنیم؟ - تیم امنیت وب و تحقیقات ... www.parsing.ir/.../چگونه-گوشی-اندروید-خود-را-ایمن-کنیم.html‎Cachedبا توجه به گسترش استفاده از تلفن همراه، نفوذگران از هک کامپیوترهای شخصی به ... به سرقت رفته به اینترنت متصل نشد، ردیابی و حفاظت چگونه صورت می گیرد؟ جنگ سایبری - ویکی‌پدیا، دانشنامهٔ آزاد https://fa.wikipedia.org/wiki/جنگ_سایبری‎Cached Similar۱ تعریف; ۲ انواع نفوذ گران در جنگ سایبر; ۳ انواع حملات نفوذگران; ۴ نقاط ضعف اصلی در دفاع سایبر; ۵ اقدامات دیگر کشورها ... اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا ... اتاق فرمان را در دنیای مجازی، رایانه به دست می‌گیرد. ... اکنون این حملات با پیچیدگی و دقت بیشتری صورت می‌گیرند و به هک کردن ...