loading...
دانلود تحقیق و مقاله
طیبه شورابی بازدید : 81 سه شنبه 28 دی 1395 نظرات (0)

نفوذگری در كامپیوتر چگونه صورت می گیرد؟

نفوذگری در كامپیوتر چگونه صورت می گیرد؟دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 44

مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

قیمت فایل فقط 4,700 تومان

خرید

نفوذگری در كامپیوتر چگونه صورت می گیرد؟



 

مقدمه:

 

 

 

نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

 

 

 

در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . » 

 

 

 

با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .

 

 

 

در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .

 


 

 

 

خلاصه ای از تاریخ هك كردن:

 

 

 

شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .

 

پرفروش ترین این كامپیوتر ها pdp-10  كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.


فهرست:

 

 

 

بخش اول : پیشگفتار------------------------------- 1

 

 

 

مقدمه---------------------------------------------- 2

 

 

 

خلاصه ای از تاریخ هك كردن------------------------- 3

 

 

 

هكر و انواع آن --------------------------------------- 4

 

 

 

هكر كلاه سیاه و هكر كلاه سفید---------------------- 5

 

 

 

مراحل هك------------------------------------------- 5

 

 

 

بخش دوم : DDOS-------------------------------------- 10

 

 

 

شناخت انواع حملات فعلی -------------------------- 11

 

 

 

توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13

 

 

 

بخش سوم : هك كردن ویروسی---------------------- 14

 

 

 

هك كردن ویروسی ------------------------------------ 15

 

 

 

ویروس های انگلی------------------------------------- 16

 

 

 

ویروس های بخش راه انداز خودكار---------------------- 16

 

 

 

ویروس های چند بخشی---------------------------- 17

 

 

 

ویروس های همراه----------------------------------- 17

 

 

 

ویروس های پیوندی---------------------------------- 17

 

 

 

ویروس های فایل های داده ای----------------------- 18

 

 

 

حفاظت از كاربر نهائی در برابر ویروس--------------- 18

 

 

 

بخش چهارم : اسب های تراوا---------------------- 19

 

 

 

اسبهای تراوا-------------------------------------- 20

 

 

 

محدودیتهای back orifice‌------------------------------------------- 22

 

 

 

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

 

 

 

كرمها ------------------------------------------- 25

 

 

 

برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25

 

 

 

sniffer چگونه كار می كند؟ ------------------------------------------ 25

 

 

 

چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

 

 

 

جعل كردن و دزدی--------------------------------------- 27

 

 

 

پر شدن بافر------------------------------------------------ 28

 

 

 

امنیت از طریق p3p‌ -------------------------------------------------- 30

 

 

 

بخش ششم : هك كردن توسط Email------------------ 31

 

 

 

آدرس e.mail  یكبارمصرف !---------------------------------------- 32

 

 

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

 

 

 

بالاترین درجه امنیت  ------------------------------------------------ 33

 

 

 

برنامه anonymizer ------------------------------------------------ 34

 

 

 

بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35

 

 

 

آزادی به كمك محرمانه كردن اطلاعات--------------------- 36

 

 

 

راه مقابله--------------------------------------------- 37

 

 

 

پنهان كردن محافظی نیرومند--------------------------- 38

 

 

 

در خاتمه موارد و راه حل های دیگر--------------------- 38

 

 

 

منابع و مآخذ-------------------------------------------- 40

 

 

 

 

 


قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود رایگان مق


Screen-reader users, click here to turn off Google Instant.
Google
About 33,000 results (0.43 seconds)
Search Results
نفوذگری در كامپیوتر چگونه صورت می گیرد؟ - فایل ناب
be3t.filenab.com/product-63522-nofozgary.aspx
Translate this page
خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دانلود تحقیق نفوذگری در كامپیوتر ...
نفوذگری در كامپیوتر چگونه صورت می گیرد؟ - همکاری در فروش فایل
sanjesh.marketfile.ir/product-45286-nofozgary.aspx
Translate this page
خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دانلود تحقیق نفوذگری در كامپیوتر ...
نفوذگری در كامپیوتر چگونه صورت می گیرد؟ - وب سایت ایرانی
www.websiteirani.ir/.../نفوذگری-در-كامپیوتر-چگونه-صورت-می-...
Translate this page
نفوذگری در كامپیوتر چگونه صورت می گیرد؟ مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی ...
نفوذگری در كامپیوتر چگونه صورت می گیرد؟ | بیسترینها
eghtesad95.bistarinha.xyz/.../نفوذگری+در+كامپیوتر+چگونه+صو...
Translate this page
نفوذگري در كامپيوتر چگونه صورت مي گيرد؟ دسته: کامپیوتر بازدید: 4 بار فرمت فایل: doc حجم فایل: 29 کیلوبایت تعداد صفحات فایل: 44 مقدمه نفوذگري در ...
خرید-و-دانلود-مقاله-نفوذگری-در-كامپیوتر-چگونه-صورت-می-گیرد؟
ahmz.ir/tag-خرید-و-دانلود-مقاله-نفوذگری-در-كامپیوتر-چگونه-ص...
Translate this page
ای اچ ام زد| فروشگاه آنلاین فایل و بی نظیرترین محصولات دانلودی.
نفوذگری در كامپیوتر چگونه صورت می گیرد؟
maghaleshop.rozblog.com/.../-نفوذگری-در-كامپیوتر-چگونه-صور... - Translate this page
Sep 28, 2016 - نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر بازدید: 1 بارفرمت فایل: doc حجم فایل: 29 کیلوبایت تعداد صفحات فایل: 44 مقدمه ...
نفوذگری در کامپیوتر چگونه صورت می گیرد؟ - دانلود فایلهای روز
www.filez.blogsky.com/1395/09/01/post-42311/
Translate this page
Nov 21, 2016 - نفوذگری در کامپیوتر چگونه صورت می گیرد؟ مقدمه: نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در ...
چگونه هکرها شما را هک می‌کنند و کلمه عبور شما را سرقت می‌کنند
vista.ir/.../چگونه-هکرها-شما-را-هک-می‌کنند-و-کلمه-عبور-شما-را-سرق...
Translate this page
یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ... با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر ...
آموزش و نرم افزار - هک Hack چيست، هکر Hacker کيست
mcse201.blogfa.com/post-6.aspx
Translate this page
انواع هکرها و نفوذگران کامپيوتر را مرور مي کنم با ما باشيد ... چگونه هکر ها Hacker شما هک Hacke مي کنند و کلمه عبور شما را سرقت مي کنند ... هک باشد البته اين نوع از نفوذ بيشتر از روش دزدي هويت يا فيشينگ صورت مي گيرد فرد نفوذگر سعي مي کنند ...
چگونه گوشی اندروید خود را ایمن کنیم؟ - تیم امنیت وب و تحقیقات ...
www.parsing.ir/.../چگونه-گوشی-اندروید-خود-را-ایمن-کنیم.html
Translate this page
با توجه به گسترش استفاده از تلفن همراه، نفوذگران از هک کامپیوترهای شخصی به ... به سرقت رفته به اینترنت متصل نشد، ردیابی و حفاظت چگونه صورت می گیرد؟
    1   
2
   
3
   
4
   
5
   
6
   
7
   
8
   
9
   
10
   
Next
Tehran Province - From your search history - Use precise location
 - Learn more  
Help Send feedback Privacy Terms

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4002
  • کل نظرات : 36
  • افراد آنلاین : 1
  • تعداد اعضا : 2
  • آی پی امروز : 15
  • آی پی دیروز : 71
  • بازدید امروز : 239
  • باردید دیروز : 554
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 239
  • بازدید ماه : 10,674
  • بازدید سال : 41,034
  • بازدید کلی : 1,083,002