تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
نفوذگری در كامپیوتر چگونه صورت می گیرد؟

نفوذگری در كامپیوتر چگونه صورت می گیرد؟

مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 6 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: ورد و قابل ویرایش

تعداد صفحات: 44

حجم فایل:28 کیلوبایت

  پرداخت و دانلود  قیمت: 17,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • نفوذگری در كامپیوتر چگونه صورت می گیرد؟



    مقدمه:

    نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

    در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . »

    با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .

    در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .


    خلاصه ای از تاریخ هك كردن:

    شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .

    پرفروش ترین این كامپیوتر ها pdp-10 كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.


    فهرست:

    بخش اول : پیشگفتار------------------------------- 1

    مقدمه---------------------------------------------- 2

    خلاصه ای از تاریخ هك كردن------------------------- 3

    هكر و انواع آن --------------------------------------- 4

    هكر كلاه سیاه و هكر كلاه سفید---------------------- 5

    مراحل هك------------------------------------------- 5

    بخش دوم : DDOS-------------------------------------- 10

    شناخت انواع حملات فعلی -------------------------- 11

    توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13

    بخش سوم : هك كردن ویروسی---------------------- 14

    هك كردن ویروسی ------------------------------------ 15

    ویروس های انگلی------------------------------------- 16

    ویروس های بخش راه انداز خودكار---------------------- 16

    ویروس های چند بخشی---------------------------- 17

    ویروس های همراه----------------------------------- 17

    ویروس های پیوندی---------------------------------- 17

    ویروس های فایل های داده ای----------------------- 18

    حفاظت از كاربر نهائی در برابر ویروس--------------- 18

    بخش چهارم : اسب های تراوا---------------------- 19

    اسبهای تراوا-------------------------------------- 20

    محدودیتهای back orifice‌------------------------------------------- 22

    بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

    كرمها ------------------------------------------- 25

    برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25

    sniffer چگونه كار می كند؟ ------------------------------------------ 25

    چگونه sniffer را متوقف سازیم؟------------------------------------ 27

    جعل كردن و دزدی--------------------------------------- 27

    پر شدن بافر------------------------------------------------ 28

    امنیت از طریق p3p‌ -------------------------------------------------- 30

    بخش ششم : هك كردن توسط Email------------------ 31

    آدرس e.mail یكبارمصرف !---------------------------------------- 32

    استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

    بالاترین درجه امنیت ------------------------------------------------ 33

    برنامه anonymizer ------------------------------------------------ 34

    بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35

    آزادی به كمك محرمانه كردن اطلاعات--------------------- 36

    راه مقابله--------------------------------------------- 37

    پنهان كردن محافظی نیرومند--------------------------- 38

    در خاتمه موارد و راه حل های دیگر--------------------- 38

    منابع و مآخذ-------------------------------------------- 40
    برچسب ها: دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.