هک کردن سیستم وراههای مقابله با آن

نوع فایل
word
تعداد صفحات
45 صفحه
تعداد بازدید
1657 بازدید
14,000 تومان

فهرست مطالب

چکیده    ۱
مقدمه:    ۲

فصـل اول:

سلسله مـراتب پروتکـل ها
۱-۱ مدل مرجع ‎OSI و لایه‎بندی پروتکل    ۴
۱-۲ چگونه ‎TCP/IP سازگار می‎باشد؟    ۵

فصل دوم:
هک چیست و هکـر کیست؟

۲-۱ تاریخچه    ۸
۲-۲ آنچه در فرهنگ مایکروسافت درباره ی هک معنا شده :    ۹
۲-۳ هک و هکرها    ۹
۲-۴ چگونه هک می شویم ؟!    ۱۰
۲-۵  چگونه هک نشویم ؟!    ۱۱
۲-۶ حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟!    ۱۲
۲-۷ حال اگر ویروسی پیدا شد که ویروس کش نتوانست آن را شناسایی کند چه باید کرد ؟!    ۱۲

فصل سوم
انواع هکر و راههای نفوذ

۳-۱ چند تعریف اولیه :    ۱۴
۳-۲ هکرها و دسته بندی حملات آنها    ۱۴
۳-۲-۱ انواع هکرها    ۱۴
۳-۲-۲ انواع حمله هکرها:    ۱۵
۳-۳  فرق بین هکرها و کناکرها HACKER & KNACKER    ۱۶
۳-۴ هدف هک چیست؟ هکرها چرا نفوذ می کنند؟    ۱۷

فصل چهارم
امنیت شبکه و راههای مقابله با آن

۴-۱ نیاز ما به امنیت کامپیوتری… چرا؟    ۲۰
۴-۲ اسب تراوا یا trojan horse چیست و چگونه کار می کند؟    ۲۱
۴-۲-۱  هدف از بکار گیری اسب تراواها    ۲۱
۴-۲-۲  راه های آلوده شدن یک سیستم توسط اسب تراوا    ۲۱
۴-۲-۳  راه مقابله با اسب تراواها    ۲۲
۴-۲-۴  چند تروجان معروف :    ۲۲
۴-۳ دیواره آتش Firewalls    ۲۲

فصل پنجم
آمـوزش هک

۵-۱ آموزش هک مقدماتی    ۲۵
۵-۲ بدست آوردن IPخودمان بعد از اتصال به نت:    ۲۵
۵-۳ طبقه بندی IP ها:    ۲۵
۵-۴ نمونه هایی از انواع  هک    ۲۶
۵-۴-۱-هک کردن E-MAIL    ۲۶
۵-۴-۲-  هک کردن سایت ها.    ۲۶
۵-۴-۳- بوت کردن E-MAIL    ۲۶
۵-۴-۴-  جاسوسی و هک.    ۲۷
۵-۴-۵-هک کردن سرورها    ۲۷
۵-۵ هک سایت    ۲۸
۵-۶ هک ایمیل    ۳۵
۵-۷ راههایی که هکرها معمولا از آنها استفاده می کنند بدین شرح است :    ۳۶
۵-۷-۱-  استفاده از تروجان :    ۳۶
۵-۷-۲-  استفاده از نرم افزار های جاسوسی    ۳۷
۵-۷-۳-  استفاده از صفحات لوگین    ۳۷
۵-۷-۴-  استفاده از اطلاعات شخصی افراد    ۳۷
۵-۷-۵-  بدست آوردن اشتراک های دیگر    ۳۸
۵-۷-۶-  استفاده از فرمان های رجیستر و ساختار سیستم عامل    ۳۸
۵-۷-۷-  استفاده از امکانات یاهو برای فراموشی رمز    ۳۸
۵-۷-۸-  استفاده از قابلیت های جدید کنترل پنل های جدید وب    ۳۸
۵-۷-۹-  دست یافتن به دیتابیس یاهو    ۳۸
۵-۷-۱۰-  استفاده از FAKE PAGEها :    ۳۹
۵-۷-۱۱-  ترفندهای ابتکاری :    ۳۹
۵-۷-۱۲-  مهندسی اجتماعی :    ۴۰
۵-۸ پورت باز برای هک کردن ویندوز    ۴۰
منابع و مآخذ    ۴۳

 
چکیده

به طور حتم بارها نام هکرها را شنیده اید  ویا خبر مربوط به هک وبسایت یا وبلاگ را شنیده اید ؛ هکرها افراد عادی هستند که با داشتن هوش زیاد و تا حدی دانش کامپیوتر و فناوری اطلاعات می توانند در کامپیوتر شما نفوذ نموده و باعث شود که بخشی از مدیریت کامپیوتر شما را به دست بگیرند .

اصل کار هکرها استفاده از امنیت شبکه است به عبارتی ؛ هر شبکه اینترنتی و هر سیستم کامپیوتری در درون خود دارای ضعف هایی است که هکرها و نفوذگران با توسل بدان به کامپیوتر شما دست می یابند البته ممکن است این نفوذ در داخل شبکه کامپیوتری میزبان یک وبسایت یا وبلاگ باشد در این صورت هک به وبسایت شما نفوذ می نماید.

در این گفتار به اختصار سعی می کنیم با تعریف عمومی هک آشنا شویم یا بهتر دریابیم هک چیست , هدف هک چیست هکرها چرا نفوذ می کنند؛ هکر کیست ؟  انواع هکرها و نفوذگران کامپیوتر را مرور می کنیم.

مقدمه:

احتمالاً با حملات ماه فوریه سال ۲۰۰۰ هکرها به سایت های eBay,Yahoo,Amazon و سایر وب سایت های بزرگ تجاری و غیر تجاری آشنا هستید.همه این حملات از نوع توزیع عدم پذیرش سرویس (DDos) بود و در سطحی بسیار جدی صورت گرفت.

این تهاجم ها باعث شد که هک کردن در مجمه IT و در مطبوعات به طور جدی مطرح کرد.با این تفاصیل طیف گسترده ای از متخصصین امنیتی و مدیران پروژه ها و دیگر دست اندرکاران IT ، آگاهی مردم را نسبت به این موضوع بیشتر کردند.هر روز شرکت های بیشتری به دنبال امنیت بیشتر و شدیدتر در سایت های خود می باشند.در نتیجه،مهاجمان هر روز بیشتر از روز قبل خلاق تر و مستعدتر عمل می کنند و موانع امنیتی بیشتری را نه فقط در ارتباط با سطح مدیریت شبکه،بلکه در سطح برنامه نویسی برنامه های کابردی از پیش روی خود بر می دارند.

سطح هکرها می تواند از یک مخرب بی تجربه که فقط سایت شما را از شکل خارج می سازد تا استادان هکری که برای کسب منفعت مالی بانک های اطلاعاتی را به خطر می اندازند ، متغیر باشد همه این جریانات می تواند نوعی رسوایی عمومی به بار بیاورد.

در این پایان نامه در خواهیم یافت که چگونه سیستم ها و برنامه های کاربردی شما مورد هدف هکرهاست یا  اینکه تصادفاً مورد تهاجم قرار می گیرد ؛ بنابراین روش دفاعی شما باید تا جایی که ممکن است جامع و فراگیر بوده و مورد ارزیابی و تکامل دائم قرار گیرد.

اگر بتوانید برنامه نویسی خود را با حملاتی نظیر حملات آنها مورد آزمایش و ارزیابی قرار دهید ، قادر خواهید بود قبل از این مهمان های ناخوانده ، به نقاط ضعف و آسیب پذیری خود پی ببرید.

راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
  • پشتیبانی واتساپ در صورت هرگونه مشکل (لطفا واتساپ)
  • راهنمای خرید

پشتیبانی واتساپ کلیک کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *