نفوذگری در كامپیوتر چگونه صورت می گیرد؟


نفوذگری در كامپیوتر چگونه صورت می گیرد؟
دسته: کامپیوتر بازدید: 9 بار فرمت فایل: doc حجم فایل: 29 کیلوبایت تعداد صفحات فایل: 44 مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

قیمت فایل فقط 4,700 تومان


نفوذگری در كامپیوتر چگونه صورت می گیرد؟


 
مقدمه:
 
 
 
نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .
 
 
 
در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . » 
 
 
 
با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .
 
 
 
در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .
 

 
 
 
خلاصه ای از تاریخ هك كردن:
 
 
 
شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .
 
پرفروش ترین این كامپیوتر ها pdp-10  كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.

فهرست:
 
 
 
بخش اول : پیشگفتار------------------------------- 1
 
 
 
مقدمه---------------------------------------------- 2
 
 
 
خلاصه ای از تاریخ هك كردن------------------------- 3
 
 
 
هكر و انواع آن --------------------------------------- 4
 
 
 
هكر كلاه سیاه و هكر كلاه سفید---------------------- 5
 
 
 
مراحل هك------------------------------------------- 5
 
 
 
بخش دوم : DDOS-------------------------------------- 10
 
 
 
شناخت انواع حملات فعلی -------------------------- 11
 
 
 
توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13
 
 
 
بخش سوم : هك كردن ویروسی---------------------- 14
 
 
 
هك كردن ویروسی ------------------------------------ 15
 
 
 
ویروس های انگلی------------------------------------- 16
 
 
 
ویروس های بخش راه انداز خودكار---------------------- 16
 
 
 
ویروس های چند بخشی---------------------------- 17
 
 
 
ویروس های همراه----------------------------------- 17
 
 
 
ویروس های پیوندی---------------------------------- 17
 
 
 
ویروس های فایل های داده ای----------------------- 18
 
 
 
حفاظت از كاربر نهائی در برابر ویروس--------------- 18
 
 
 
بخش چهارم : اسب های تراوا---------------------- 19
 
 
 
اسبهای تراوا-------------------------------------- 20
 
 
 
محدودیتهای back orifice‌------------------------------------------- 22
 
 
 
بخش پنجم : نفوذ از طریق استراق سمع-------------- 24
 
 
 
كرمها ------------------------------------------- 25
 
 
 
برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25
 
 
 
sniffer چگونه كار می كند؟ ------------------------------------------ 25
 
 
 
چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27
 
 
 
جعل كردن و دزدی--------------------------------------- 27
 
 
 
پر شدن بافر------------------------------------------------ 28
 
 
 
امنیت از طریق p3p‌ -------------------------------------------------- 30
 
 
 
بخش ششم : هك كردن توسط Email------------------ 31
 
 
 
آدرس e.mail  یكبارمصرف !---------------------------------------- 32
 
 
 
استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32
 
 
 
بالاترین درجه امنیت  ------------------------------------------------ 33
 
 
 
برنامه anonymizer ------------------------------------------------ 34
 
 
 
بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35
 
 
 
آزادی به كمك محرمانه كردن اطلاعات--------------------- 36
 
 
 
راه مقابله--------------------------------------------- 37
 
 
 
پنهان كردن محافظی نیرومند--------------------------- 38
 
 
 
در خاتمه موارد و راه حل های دیگر--------------------- 38
 
 
 
منابع و مآخذ-------------------------------------------- 40
 
 
 
 
 


قیمت فایل فقط 4,700 تومان


برچسب ها : نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود رایگان مق
دانلود مقاله و پروژه

نفوذگری در كامپیوتر چگونه صورت می گیرد؟


خرید بک لینک
کپی رابت محفوظ است اخبار ایران و جهان
قدرت گرفته از niloblog