فایل ورد کامل مقاله ای کامل درباره هک کردن ۵۱ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله ای کامل درباره هک کردن ۵۱ صفحه در word دارای ۵۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل مقاله ای کامل درباره هک کردن ۵۱ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله ای کامل درباره هک کردن ۵۱ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله ای کامل درباره هک کردن ۵۱ صفحه در word :
مقدمه
نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .
در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در ۲ نوامبر سال ۱۹۸۸ توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت ۶ بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در ۲۴ ساعت رخ داد و ۷۰% سیستم ها را از کار انداخت . »
با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .
در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .
خلاصه ای از تاریخ هک کردن
شروع هک کردن به گونه ای در سالهای دهه ۱۹۴۰ تا دهه ۱۹۵۰ با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال ۱۹۶۹ و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec بود . پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10 به مدت ۱۵ سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 هنوز مورد علاقه افراد است. »۱mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.
هکر و انواع آن
هکر کیست ؟ در اصطلاح واژه « هکر به کسی گفته می شود که می خواهد به منظور اهدافی (که می تواند تحقیقاتی و تحصیلی باشد ) نرم افزار یا سخت افزاری را هک می کند (بدون مجوز به کامپیوتری وارد می شود)و کسی که سیستم ها یا برنامه های کاربردی را برخلاف خواست کاربرد دستکاری و تعریف می کند. »۱
script kiddie
این اصطلاح مقایسه جدیدی با هکرها است ( البته این دو اصطلاح نزدیک به هم و از یک خانواده هستند) اشتباه می کند اما بچه دزدها از ابزار هکرها و آنچه هکرها فراهم کرده اند استفاده می کنند . برنامه هایی هستند که هکرها ساخته اند و برای جستجوی نقاط ضعف استفاده می کنند. زمانی که بچه دزد ضعف کامپیوتر را می بیند جا پای هکرها می گذارد و آن سیستم را کاملاً تخریب می کند.
هکر کلاه سیاه و هکر کلاه سفید
« هکرهای کلاه سیاه هکرهایی هستند که بطور غیر قانونی وارد شبکه ها و سیستم ها می شوند تا پولی بدست آورند یا به نیت بد خود برسند. هکر کلاه سفید به کسی گفته می شود که با مجوز مالک به کامپیوتر وارد می شود و هدفش امتحان سیستم است. اغلب بانکها از هکرهای سفید برای تست و محکم کردن امنیت کامپیوترها استفاده می کنند. »۱
مراحل هک
« پنج قسمت مهم درهر تلاش هک کردن موجود است :
۱) ایجاد یک هدف
۲) جمع آوری اطلاعات
۳) برنامه ریزی
۴) اجرای حمله
۵) پاکسازی »۲
۱)مرحله هدف
۵ نوع هکر در جهان وجود دارد : هکری که دارای هدف مشخص است و کسی که هدفی مشخص ندارد و هدف می تواند به شکل های مختلف باشد و می توانند به دلایل سیاسی –مالی-خودنمائی و انتقام باشد.
۲)جمع آوری اطلاعات
این قسمت برای یک هکر واقعی است. اولین کاری که او می کند پورتهای کامپیوتری را امتحان می کند . هکر می تواند این اطلاعات را برای دستیابی اطلاعات بیشتری مانند نرم افزارهای راه اندازی شده ، به کار گیرد. برخی از پورتهای معروف که هکر امتحان می کند عبارتند از :
پورت ۴۴۳ (vpn) پورت ۲۱ (ftp) ، پورت ۲۳ (telnet )
تاکتیکهایی نیز هکر می تواند برای جمع آوری اطلاعات بزند مانند استفاده از مهارتهای اجتماعی ،جستجو در سطل آشغال و یا معرفی خود به عنوان تعمیر کار کامپیوتری .مقدار ونوع اطلاعات بسته به هدف هکر دارد یک هکر نیاز دارد که ساختار شبکه ر ابداند . ترتیب فایلها ، نشانی ip و برنامه های محافظتی را بشناسد.
اولین چیزی که هر هکر بایدبداند نشانی ip هدف است . « هر کامپیوتری یک ip منحصر به فرد دارد هکر برای متصل شدن به هدف نیاز به شماره ip آن دارد. چند راه برای بدست آوردن ip افراد وجود دارد. معمولترین آن استفاده از سازمان توزیع کننده ip است که معروف به intericاست . »۱
۳ ) برنامه ریزی
یک هکر حرفه ای و هوشمند کسی است که سالها عمر خود را در تجربه سخت افزاری ،نرم افزاری و شبکه گذرانده باشد. یک هکر واقعی از اینجا شروع می کند تا اینجا همه چیز مانند بازی بچه ها بود .
« مرحله اول برنامه ریزی تشخیص قسمت آسیب پذیر نرم افزار راه اندازی شده روی آن کامپیوتر است.
مرحله بعدی برنامه ریزی تست کردن است. هکر آن برنامه را بدست می آورد و نصب می کند تا تمرین کند . »۲
در این مرحله هدف هیچ کاری برای حفاظت خود نمی تواند بکند .
کار بعدی یافتن کلمه عبور برای درایوهای به اشتراک گذاشته شده هدف است. برای این کار از یک موتور ، جستجوگر کلمه عبور ویندوز استفاده می کنیم . با تایپ windows shore cracker در موتور جستجوگر خود نتایج قابل قبولی دست می یابد.
۴ ) اجرای اطلاعات
بسته به پیچیده بودن هک، هکر برنامه هایی را در چند کامپیوتر دیگر راه اندازی می کند تا حمله را چند جانبه کند تا تلاش سریع خود را پوشش دهد و ردیابی نشود. این مرحله معمولاً سریعترین است.
به این ترتیب آخرین شانس هدف برای متوقف کردن هکر قبل از این است که مورد هدف قرار گیرد.
۵ ) پاکسازی
« وقتی برنامه هک انجام شد، هکر همه چیز را پاک سازی می کند تا ردی از خودش جا نگذارد او همه حسابهایی که اضافه کرده است ، فایلهایی که برای دسترسی استفاده کرده و فایل های لوگ را حذف می کند . هکر فقط لوگ هایی که خودش می شناسد می تواند حذف کند. اینها شامل لوگرهای سرور وب و لوگرهای فایلی کامپیوتر می شود. »۱ ولی اگر مدیر شبکه برنامه خاصی برای لوگرها نصب کرده باشد، آن را نمی داند و فعالیتهایش کاملاً ضعیف می شود.اگر برنامه های ویندوز۹۸me ، نصب باشد،خیال هکر راحت است . زیرا لوگرها ریسک کمتری دارند. اما برنامه ویندوزxp ، ۲۰۰۰ و nt لوگرهایی دارندکه باید خذف شوند.
تذکر-اگر هنگامی که هکرفایل را که دان لود کرده یا روی کامپیوتر خود کپی کرده باز کند یا اجرا کند با پیغام invalid file type متوجه شود. یعنی آن فایل رمزگذاری شده و عملیات هک ناموفق می شود.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 