هکر ها و اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 326 کیلوبایت

تعداد صفحات فایل: 70

هکر ها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است. در طی قرن بیستم

تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند: ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

فهرست:

مقدمه … 1

هکر و انواع آن … 2-3

سامورائی ها … 2 کراکرها … 2 واکرها … 2

ساده ترین شیوه های تحاجم هکرها … 5-3

هک کردن به کمک ویروس … 4-3

ارسال پیام نهانی … 5-4

حمله پیشگویی شماره سریالTCP/IP … 8-5

حمله بهIP … 7-6-5

حمله به TCP … 8-7

حمله به نشست TelNet … 9-8

دفاع در برابر حملات هکرها … 9

کشف حمله نشست TelNet و نتایج جانبی آن … 10-9

نکاتی درباره جعل کردن … 12-10

جعل کردن E-mail … 12

مراحل جعل کردن E-mail در NetScape Naviator … 13-12

جعل کردن آدرس های درون وب … 14-13

کشف جعل گذاری … 14

مقابله های ممکن در برابر جعل آدرسها … 15-14

حعل کردن وب … 16

اثرات جعل کردن وب … 16

حعل کردن کل وب … 17 شکارگاهها … 17

راه حل هایی برای جلوگیری از حمله به وب … 18-17

مقدمه ای در باره اینترنت و امنیت … 19

آشنایی با چند مفهوم پایه و اساسی امنیت … 28-20

Active Content Monitoring … 20

Access Control … 20

ویروس … 21-20

اسب تروا (Trojan Horse) … 21

کرم (Worm) … 21

IP … 22

TCP … 22

Spyware … 22-23

نامه های مزاحم ناخواشته (Spam) … 23

کوکی (Cookei) … 25-23

فایروال (Fire Wall) … 25

TCP/IP … 26

IP Port … 28-26

معرفی و بررسی چند نرم افزار ویژه هک … 38-29

آشنایی با NetBus … 30-29

معرفی قابلیت های NetBus … 32-30

آشنایی با Bake Orifice … 33-32

معرفی قابلیت های Bake Orifice … 34-33

آشنایی با Sub7 … 35-34

بررسی قابلیت های Sub7 … 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro … 44-38

معرفی نرم افزار Zone Alarm Pro … 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro … 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار … 44-40

معرفی کلید Stop … 40

معرفی کلید Alerts … 40-41

معرفی کلید Lock … 41

معرفی کلید Security … 43-41

معرفی کلید Program … 43

معرفی کلید Configur … 44

آشنایی با مفاهیم پایه و اساسی اینترنت … 59-45

اینترنت … 46-45

کاربردهای اینترنت … 47-46

سرویس های مهم و کاربردی اینترنت … 48-47

WWW (Word Wid Web) … 49-48

پست الکترونیک (E-mail) … 50-49

گروهای پستی (Maling Lists) … 51-50

TelNet (تل نت) … 52-51

FTP … 52

Archie (آرچی) … 53-52

Gopher (گوفر) … 54-53

Veronica (ورونیکا) … 55-54

UseNet (یوزنت) … 56-55

Finger (فینگر) … 57-56

قابلیت مکالمه یا Talk … 58

قابلیت مکالمه دسته جمعی یا IRC … 59-58

WAIS (ویز) … 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت … 64-59

Web Directory (فهرست وب) … 60-59

Search engine (موتور جستجوگر) … 61-60

Web Site (وب سایت) … 61

Web Page (صفحه وب) … 61

Web Browser (مرورگر وب) … 62-61

Offline/Online … 62

Update (به روز رسانی) … 62

Link (پیوند) … 63-62

URL … 63

Download … 64

Upload … 66-65

نتیجه گیری … 66-65

فهرست منابع و ماخذ … 68-67

فهرست منابع و مآخذ کتبی … 67

فهرست منابع و مآخذ روزنامه و مجله ای … 68

فهرست منابع و مآخذ اینترنتی … 68

آشنایی با چند مفهوم پایه و اساسی امنیت … 28-20 Active Content Monitoring … 20 Access Control … 20 ویروس (Virus) … 21-20 اسب تروا (Trojan Horse) … 21 کرم (Worm) … 21 IP … 22 … TCP. 22 Spyware … 23-22 نامه های مزاحم ناخواشته (Spam) … 23 کوکی (Cookei) … 25-23 فایروال (Fire Wall) … 25

  • خرید مقاله هکر ها و اینترنت
  • جزوه
  • هکر ها و اینترنت
  • دانلود رایگان مقاله هکر ها و اینترنت
  • دانلود پژوهش
  • دانلود مقاله هکر ها و اینترنت
  • دانلود و خرید مقاله هکر ها و اینترنت
  • دانلود مقاله
  • هکر ها و اینترنت
  • دانلود جزوه
  • پروژه
  • دانلود پروژه
  • اهورا فایل
  • پژوهش
  • خرید و دانلود مقاله هکر ها و اینترنت
  • تحقیق
  • مقاله
  • دانلود تحقیق

برای دانلود این فایل اینجا کلیک نمایید

The PDF version of this page!

هکر ها و اینترنت