هکر ها و اینترنت


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۹۷,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 هکر ها و اینترنت دارای ۷۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد هکر ها و اینترنت  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز هکر ها و اینترنت۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی هکر ها و اینترنت،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن هکر ها و اینترنت :

هکر ها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

هکر ها و اینترنت
فهرست:

مقدمه………………………………………………………………………………………………………………….. ۱

هکر و انواع آن …………………………………………………………………………………………………………… ۲-۳

سامورائی ها ……………………………………………………………………………………………………………….. ۲ کراکرها………………………………………………………………………………………………………………………….. ۲ واکرها……………………………………………………………………………………………………………………………. ۲

ساده ترین شیوه های تحاجم هکرها ……………………………………………………………………… ۵-۳

هک کردن به کمک ویروس…………………………………………………………………………………………. ۴-۳

ارسال پیام نهانی………………………………………………………………………………………………………….. ۵-۴

حمله پیشگویی شماره سریالTCP/IP …………………………………………………………………….. 8-5

حمله بهIP ……………………………………………………………………………………………………….. 7-6-5

حمله به TCP ……………………………………………………………………………………………………………. 8-7

حمله به نشست TelNet ……………………………………………………………………………………………….. 9-8

دفاع در برابر حملات هکرها ………………………………………………………………………………………. ۹

کشف حمله ی نشست TelNet و نتایج جانبی آن …………………………………………………….. ۱۰-۹

نکاتی درباره ی جعل کردن ……………………………………………………………………………………….. ۱۲-۱۰

جعل کردن E-mail ………………………………………………………………………………………………………. 12

مراحل جعل کردن E-mail در NetScape Naviator ……………………………………………………….. 13-12

جعل کردن آدرس های درون وب………………………………………………………………………………. ۱۴-۱۳

کشف جعل گذاری ……………………………………………………………………………………………………….. ۱۴

مقابله های ممکن در برابر جعل آدرسها……………………………………………………………………. ۱۵-۱۴

حعل کردن وب ……………………………………………………………………………………………………………. ۱۶

اثرات جعل کردن وب…………………………………………………………………………………………………… ۱۶

حعل کردن کل وب……………………………………………………………………………………………………….. ۱۷ شکارگاهها…………………………………………………………………………………………………………………….. ۱۷

راه حل هایی برای جلوگیری از حمله به وب…………………………………………………………….. ۱۸-۱۷

مقدمه ای در باره ی اینترنت و امنیت …………………………………………………………………….. ۱۹

آشنایی با چند مفهوم پایه و اساسی امنیت……………………………………………………………. ۲۸-۲۰

Active Content Monitoring ……………………………………………………………………. 20

Access Control ………………………………………………………………………………… 20

ویروس ………………………………………………………………………………………… ۲۱-۲۰

اسب تروا (Trojan Horse )…………………………………………………………………. 21

کرم(Worm )…………………………………………………………………………………….. 21

IP ………………………………………………………………………………………………… 22

TCP ……………………………………………………………………………………………… . 22

Spyware……………………………………………………………………………………………22-23

نامه های مزاحم ناخواشته(Spam) …………………………………………………………………………….. 23

کوکی (Cookei)………………………………………………………………………………………………………………. 25-23

فایروال(Fire Wall)…………………………………………………………………………………………………………. 25

TCP/IP………………………………………………………………………………………………………………………….. 26

IP Port ……………………………………………………………………………………………………………………….. 28-26

معرفی و بررسی چند نرم افزار ویژه هک …………………………………………………………… ۳۸-۲۹

آشنایی با NetBus ……………………………………………………………………………………………………. 30-29

معرفی قابلیت های NetBus ……………………………………………………………………………………… 32-30

آشنایی با Bake Orifice …………………………………………………………………………………………… 33-32

معرفی قابلیت های Bake Orifice ……………………………………………………………………………. 34-33

آشنایی با Sub7 ………………………………………………………………………………………………………… 35-34

بررسی قابلیت های Sub7 …………………………………………………………………………………………. 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro …………………………………………. 44-38

معرفی نرم افزار Zone Alarm Pro ……………………………………………………………………………… 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ……………………………………………………… 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار ………………………………………………….. ۴۴-۴۰

معرفی کلید Stop …………………………………………………………………………………………………….. 40

معرفی کلید Alerts …………………………………………………………………………………………………. 40-41

معرفی کلید Lock ……………………………………………………………………………………………………… 41

معرفی کلید Security ……………………………………………………………………………………………….. 43-41

معرفی کلید Program ………………………………………………………………………………………………… 43

معرفی کلید Configur …………………………………………………………………………………………………. 44

آشنایی با مفاهیم پایه و اساسی اینترنت …………………………………………………………….. ۵۹-۴۵

اینترنت ………………………………………………………………………………………………………………………. ۴۶-۴۵

کاربردهای اینترنت ……………………………………………………………………………………………………. ۴۷-۴۶

سرویس های مهم و کاربردی اینترنت ……………………………………………………………………. ۴۸-۴۷

WWW (Word Wid Web) ………………………………………………………………………………………….. 49-48

پست الکترونیک(E-mail ) …………………………………………………………………………………………….. 50-49

گروهای پستی (Maling Lists) ……………………………………………………………………………………… 51-50

TelNet(تل نت) …………………………………………………………………………………………………………….. ۵۲-۵۱

FTP…………………………………………………………………………………………………………………………………. 52

Archie(آرچی) ………………………………………………………………………………………………………………. ۵۳-۵۲

Gopher (گوفر) ……………………………………………………………………………………………………………… ۵۴-۵۳

Veronica(ورونیکا) ……………………………………………………………………………………………………… ۵۵-۵۴

UseNet (یوزنت) …………………………………………………………………………………………………………… ۵۶-۵۵

Finger (فینگر) …………………………………………………………………………………………………………….. ۵۷-۵۶

قابلیت مکالمه یا Talk …………………………………………………………………………………………………… 58

قابلیت مکالمه دسته جمعی یا IRC ……………………………………………………………………………. 59-58

WAIS (ویز) ……………………………………………………………………………………………………….. 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت ………………………………………………… ۶۴-۵۹

Web Directory (هکر ها و اینترنت
فهرست وب) ……………………………………………………………………………………. ۶۰-۵۹

Search engine (موتور جستجوگر) …………………………………………………………………………… ۶۱-۶۰

Web Site (وب سایت) …………………………………………………………………………………….. ۶۱

Web Page (صفحه وب) ……………………………………………………………………………………………….. ۶۱

Web Browser (مرورگر وب) …………………………………………………………………………………… ۶۲-۶۱

Offline/Online ……………………………………………………………………………………………………………… 62

Update (به روز رسانی) …………………………………………………………………………………………….. ۶۲

Link (پیوند) …………………………………………………………………………………………………………………. ۶۳-۶۲

URL ……………………………………………………………………………………………………………… 63

Download ………………………………………………………………………………………………………………….. 64

Upload ……………………………………………………………………………………………………………………….. 66-65

نتیجه گیری ………………………………………………………………………………………………………………….. ۶۶-۶۵

هکر ها و اینترنت
فهرست منابع و ماخذ…………………………………………………………………………………………………. ۶۸-۶۷

هکر ها و اینترنت
فهرست منابع و مآخذ کتبی………………………………………………………………………………………… ۶۷

هکر ها و اینترنت
فهرست منابع و مآخذ روزنامه و مجله ای………………………………………………………………………. ۶۸

هکر ها و اینترنت
فهرست منابع و مآخذ اینترنتی………………………………………………………………………………………..۶۸

آشنایی با چند مفهوم پایه و اساسی امنیت……………………………………………………………. ۲۸-۲۰ Active Content Monitoring ……………………………………………………………………………………………………………………………………….. 20 Access Control … .. 20 ویروس (Virus )…………………………………………………………………………………………………………….. 21-20 اسب تروا (Trojan Horse ) …………………………………………………………………………………………….. 21 کرم(Worm)……………………………………………………………………………………………………………………. 21 IP ……………………………………………………………………………………………………………………………………….. 22 … . .. TCP . 22 Spyware ………………………………………………………………………………………………………………………. 23-22 نامه های مزاحم ناخواشته(Spam) …………………………………………………………………………….. 23 کوکی (Cookei)………………………………………………………………………………………………………………. 25-23 فایروال(Fire Wall)…………………………………………………………………………………………………………. 25

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.