دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

نفوذگری در کامپیوتر چگونه صورت می گیرد؟

نفوذگری در کامپیوتر چگونه صورت می گیرد؟



مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . »

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .


خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.


فهرست:

بخش اول : پیشگفتار------------------------------- 1

مقدمه---------------------------------------------- 2

خلاصه ای از تاریخ هک کردن------------------------- 3

هکر و انواع آن --------------------------------------- 4

هکر کلاه سیاه و هکر کلاه سفید---------------------- 5

مراحل هک------------------------------------------- 5

بخش دوم : DDOS-------------------------------------- 10

شناخت انواع حملات فعلی -------------------------- 11

توصیه های کوین میتینگ برای مقابله باddos -------------------------- 13

بخش سوم : هک کردن ویروسی---------------------- 14

هک کردن ویروسی ------------------------------------ 15

ویروس های انگلی------------------------------------- 16

ویروس های بخش راه انداز خودکار---------------------- 16

ویروس های چند بخشی---------------------------- 17

ویروس های همراه----------------------------------- 17

ویروس های پیوندی---------------------------------- 17

ویروس های فایل های داده ای----------------------- 18

حفاظت از کاربر نهائی در برابر ویروس--------------- 18

بخش چهارم : اسب های تراوا---------------------- 19

اسبهای تراوا-------------------------------------- 20

محدودیتهای back orifice‌------------------------------------------- 22

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

کرمها ------------------------------------------- 25

برخی دیگر از تکنیک های هک کردن بدون مجوز--------------- 25

sniffer چگونه کار می کند؟ ------------------------------------------ 25

چگونه sniffer را متوقف سازیم؟------------------------------------ 27

جعل کردن و دزدی--------------------------------------- 27

پر شدن بافر------------------------------------------------ 28

امنیت از طریق p3p‌ -------------------------------------------------- 30

بخش ششم : هک کردن توسط Email------------------ 31

آدرس e.mail یکبارمصرف !---------------------------------------- 32

استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

بالاترین درجه امنیت ------------------------------------------------ 33

برنامه anonymizer ------------------------------------------------ 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها--- 35

آزادی به کمک محرمانه کردن اطلاعات--------------------- 36

راه مقابله--------------------------------------------- 37

پنهان کردن محافظی نیرومند--------------------------- 38

در خاتمه موارد و راه حل های دیگر--------------------- 38

منابع و مآخذ-------------------------------------------- 40




خرید فایل


ادامه مطلب ...