دانلود تحقیق دنیای کامپیوتر و عصر طلایی حمله کامپیوتری

Word 44 KB 34797 22
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید.

    هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند.

    اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.

    بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می‎گیرد مابقی قفل شکلهای پیچیده کامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید که تعداد آنها روبه افزایش می‎باشد.

    سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانک‎ها دسترسی پیدا نمایند.

    هکرها شماره کارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکت‎های تجاری الکترونیکی، بنگاه‎های خبری، و سایتهای داد و ستد الکترونیکی اخاذی می‎نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند.

    هکرها در شرکت بزرگ کامپیوتری در بریتانیا قفل سیستم ایمنی را شکسته و پس از دسترسی به اصل برنامه اینده شرکت را به مخاطره انداختند و این داستان هنوز ادامه دارد .

    دنیای کامپیوتر و عصر طلایی حمله کامپیوتری در چندین دهه گذشته جامعه ما سریعا و بسیار به تکنولوژی وابسته شده است .

    اکنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند ، این تکنولوژی روی سر فصلها و اقتصاد ما نیز حکم فرما می باشد .

    شاید به این نکته واقف باشید که پشت تکنولوژی کامپیوتری و شبکه ها عیوب بسیاری وجود دارد .

    با این عیوب هکرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .

    در واقع دنیایی ایجاد نموده‎ایم که خود توانایی ضربه‎پذیری از طرف هکرها دارد.

    با اطمینان زیاد به کامپیوتر و جریان بسیار یافت شده در بیشتر سیستم‎ها، می‎توان گفت امروز دوران طلایی تهاجم کامپیوتری می‎باشد.

    جریانات جدید در تکنولوژی کامپیوتر هر روز در حال اکتشاف می‎باشند و به طور سریع از طریق شبکه‎های در حال گسترش زیرزمینی این جریانات جدید به اشتراک گذاشته می‎شوند.

    هکرها و قفل بازکن‎ها با استقرار یک کامپیوتر رومیزی در خانه‎هایشان می‎توانند کپی جزئیات بندی شده‎ای را از برنامه‎های کامپیوتری مورد استفاده سازمانهای دولتی، شرکتهای سهامی عام، یا نظامی به سرقت ببرند و در این جهت از همان سیستم‎های عامل، مسیرها و دیگر وسایل به عنوان هدف استفاده می‎نمایند.

    با جستجوی آسیب ‎پذیری سیستم ‎ها، هکر ها می‎توانند از مهارتهایشان استفاده نمایند و روش‎های آسیب‎پذیری جدیدی را برای بهره‎بردرای کشف نمایند.

    در بیشتر سازمانها، با حملاتی از طرف افراد جوان شرور و شیطان مواجه می‎شوید و این ترس از همه مهمتر می‎باشد و نباید هرگز حریفتان را دست کم بگیرید.

    سازمانهای مختلف در معرض خطرات متفاوت می‎باشند.

    در واقع، هکرها حرفه‎های متفاوتی دارند و انگیزه‎های بسیاری برای کارشان دارند.

    بعضی از خطرات خارجی که ممکن است شامل حملات اینترنتی شوند عبارتند از: رقابت: غالباً، رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند، سعی می‎نمایند به حملات کامپیوتری متوسل شوند.

    این دستبردها می‎تواند شامل شناسایی، نفوذ عمیق‎تر به داخل سیستم‎های حساس برای دسترسی به جزئیاتی در مورد خط مشی‎های آینده، یا حتی حملات حجیم دیگری باشد که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.

    کنجکاویهای هکرها: اگرسازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد، ممکن است هدف هکرهای کنجکاو قرار بگیرد.

    این شکل از هکرها سعی می‎نمایند قفل ایمنی سیستم شما را بشکنند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید.

    این نوع هکرها ممکن است در وب سایت شما تغییراتی ایجاد نمایند تا پیغامها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند، یا قابلیت پردازش سیستم را از کار بیاندازند و از فعالیت‎های بازرگانی شما بکاهند.

    برنامه‎ریزی خرابکاری: اگر سازمانتان کار حسابرسی و مالی انجام می‎دهد (سازمانها) زیر ساختار محاسباتی شما می‎تواند مورد هدف خرابکاری با برنامه‎ریزی باشد.

    این هکرها ممکن است به دنبال طریق مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند.

    اطلاعات مفیدی را بشویند، یا اهداف خرابکارانه دیگر را ترتیب دهند.

    تروریست: اگر سازمان بخشی از زیر ساختار اصلی کشور باشد، با هکرها تروریستی مواجه می‎شوید که می‎توانند برنامه‎های خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستم‎های حیاتی را در زمانهای حساس خاموش نمایند یا در غیر این صورت باعث مسائلی شوند که زندگی افراد را به مخاطره می‎اندازند.

    دولت‎ها: بیشتر دولتها علاقه مند فعالیت‎هایی می‎باشند که سلسله وسیعی از سازمانها در آن زمینه کار می‎نمایند.

    یکسری از آنها به سمت حملات اینترنتی برگشته‎اند تا در مورد سازمانهای باجگیران: این نوع از هکرها، از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمانها یا شرکتها پول دریافت می‎نمایند و می‎توانند یکی دیگر از تهدیدهای خارجی باشند.

    اکثر حملات از افراد خودی ناشی می‎شود، افرادی که به طور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند.

    تهدیدهایی که از طرف دشمنان خودی ناشی می‎شود عبارتند از: کارمندانی که نسبت به موضوعی دلخور گشته‎اند.

    چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت را دارند و بیشتر در معرض تماس با آن می‎باشند، غالباً براحتی می‎توانند به سیستم‎های کامپیوتری آسیب برسانند.

    مشتریان: متأسفانه، مشتریان گاهی اوقات سیستم‎های شرکتهای کامپیوتری را تغییر می‎دهند، و در تلاش برای کسب اطلاعات حساس در مورد دیگر مشتریان به سیستم رایانه‎ای آنها حمله می‎نمایند، قیمت‎ها را تغیری داده، یا از جهت دیگر داده‎های سازمان را کثیف می‎نمایند.

    عرضه کنندگان: عرضه کنندگان محصولات رایانه‎ای، گاهی اوقات به مشتریان حمله می‎نمایند.

    کارمندی که رفتار غیر طبیعی دارد و بدجنس می‎باشد در شبکه آن شرکت می‎تواند به سیستم‎های شما و از طرق مختلف حمله نماید.

    شرکای تجاری: دادوستدهای تجاری پرمخاطره، طرحهای مشترک، و دیگر روابط تجاری غالباً شبکه‎های اتصالی را با یکدیگر دربرمی‎گیرند و اطلاعات بسیار حساسی را به اشتراک می‎گذارند.

    هکرها که در یکی از شبکه‎های اتصالی واقع شده است، می‎تواند حمله‎ای را با یکی دیگر از شرکای تجاری آغاز نماید.

    ایمنی غالباً‌ شبیه زنجیری با ضعیف‎ترین اتصال می‎باشد.

    اگر یکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیف‎تری از شما دارند، آن مهاجم می‎تواند از طریق ارتباط شریک تجاری،‌به شبکه شما دسترسی پیدا نماید.

    سطوح مهارتی مهاجمان اینترنتی در بین بسیاری از هکرها، سطوح مهارتی تفاوت زیادی دارد.

    بعضی از هکرها تنها دارای مهارت‎های کلی می‎باشند، یعنی در مورد کار دقیق ابزارهای قفل بازکنی اطلاعات کافی ندارند و در عوض از بسته‎های نرم‎افزاری قفل شکنی استفاده می‎نمایند که توسط دیگران نوشته شده است.

    به چنین هکرهایی غالباً‌به شکل تمسخرآمیزی «هکرهای مبتدی» گفته می‎شود، چرا که مهارتهای آنها بستگی به اجرای برنامه‎ها و نرم‎افزارهایی می‎شود که توسط هکرهای ماهر نوشته شده است و تمایل دارند که بیشتر بی‎تجربه باشند.

    هکرهای مبتدی غالباً به شکل آشفته‎ای نواحی بزرگی از جستجوی اینترنتی را برای شکار آسان پویش می‎نمایند.

    با آسیب‎رساندن به میوه‎ای که به آسانی چیده می‎شود، هکرهای مبتدی به رمز بزرگ و بستری دسترسی پیدا می‎کنند که از آن طریق می‎توانند حملات بعدی را شروع نمایند.

    چون بسیاری از میزبانان امروزی به شکل ضعیفی در اینترنت در برابر حملات هکرها محافظت گردیده‎اند.

    هر هکری با سطح مهارت بسیار ضعیف براحتی می‎تواند به صدها یا هزاران سیستم در سطح دنیا آسیب برساند.

    امروزه تعدا هکرهای مبتدی در اینترنت بسیار بسیار زیاد می‎باشد، و رشد آنها بین‎المللی می‎باشد.

    پس از هکرهای مبتدی، غالباً به هکرهای ماهر برخورد می‎نماییم که مهارت متعادلی دارند و در نوع سیستم عامل بسیار سریع می‎باشند و درجه تصمیم‎گیری صحیحی دارند، این مهاجمان سطح متوسط می‎توانند باعث خسارت بسیار زیادی به سازمان یا شرکت مورد نظر شوند.

    بعلاوه در زمینه کامپیوتر، حملات اینترنتی بیشتر توسط هکرهایی صورت می‎گیرد که مهارت‎ متوسط یا در سطح بالایی دارند.

    کاوشگران ایمنی سیستم‎های کامپیوتری، آسیب‎پذیری آنرا کشف می‎نمایند و ابزارهای مجوز دسترسی را ایجاد می‎نمایند تا آسیب‎پذیری سیستم را نشان دهند.

    این نوع هکرها، از این ابزارها در محل‎هایی استفاده می‎شوند که تبادل اطلاعات و داده‎ها در آن قسمت زیاد می‎باشد (مثل وب سایت یا گروه خبری).

    یکسری از این برنامه‎های دسترسی کاملاً‌پیشرفته می‎باشند، و استفاده از آنها بسیار آسان می‎باشد، در واقع، بسیاری از این ابزارها واسطه‎های گرافیکی اشاره و کلیک زنی با گزینه‎های ساده دستور خطی دارند و هکرهای مبتدی نیز از ابزارهایی که هکرهای ماهر نوشته‎اند، بدون اینکه شناختی از آسیب‎پذیری آنها داشته باشند، استفاده می‎نمایند.

    در انتاهی نمودار مهارت به هکرهایی برخورد می‎نماییم که واقعاً نخبه می‎باشند.

    این افراد مایلند که مهارتهای عمیقی داشته باشند که الگوهای وسیعی را پوشش می‎دهند.

    برخلاف شمار زیادی از هکرهای مبتدی، این نخبگان دنبال شهرت می‎باشند.

    هکرهای نخبه وقتی به رمز سیستمی دست پیدا می‎نمایند.

    مایلند در گوشه‎ای ساکت و آرام مخفی شوند.

    و بدقت ترفندهایشان را پوشش دهند و اطلاعات حساسی را برای استفاده بعدی جمع‎آوری نمایند.

    این نخبگان به دنبال جزئیات ایمنی و روزنه‎هایی در برنامه‎های کاربردی، سیستم‎های عامل و دیگر برنامه‎هایی می‎باشند که می‎توانند برای دسترسی به کنترل سیستم اسفتاده شوند.

    بسیاری از این هکرهای نخبه ابزارهای آسیب‎رسانی جدید و ابزارهای حمله سفارشی را برای خودشان محفوظ نگه می‎دارند، و آنها را علنی نمی‎سازند و بدین طرق با اشتراک نگذاشتن ابزارها و تکنیکهایشان، این نوع هکرهای مرموز سعی دارند تا از دفاع مؤثر در برابر ابزارهایشان جلوگیری نمایند.

    گروه نخبه دیگر دقیقاً نظر برعکسی دارند و اهداف بزرگ منشی دارند و سعی می‎نمایند نقاط آسیب‎پذیر سیستم را قبل از اینکه هکرهای شرور بخواهند به آن صدمه بزنند، کشف نمایند و سیستم‎ها را در برابر این حملات ایمن سازند.

    این نخبگان شرافتمند گاهی اوقات اشخاصی حرفه‎ای در زمینه ایمنی سیستم می‎شوند، از مهارت‎هایشان در جهت بستر مشاوره‎ای یا مستقیم برای سازمانها‎یی استفاده می‎نمایند که می‎خواهند ایمنی سیستم‎هایشان را بهبود بخشند.

    نکته‎ای در مورد واژه‎شناسی و وایکن شناسی هکر، کراکرها، و کلاه‎دارها از دید رسانه‎ای و باور عمومی، افرادی که به سیستم رایانه‎ای حمله می‎برند، هکر نام دارد.

    البته، افراد بسیاری در زمینه اینترنت عقیده دارند که عبارت «هکر» به شخصی اشاره می‎نماید که استعداد بسیاری در زمینه گسترش کار و عملکرد رایانه‎ها علاوه بر طراحی اصلی آنها دارد.

    بر طبق این تعریف، هکرها افراد خوبی می‎باشند.

    و مانند اشخاص کنجکاو شرافتمند، عمل می‎نمایند و کاری انجام می‎دهند که رایانه‎ها وظایف جدیدی انجام دهند.

    استفاده از عبارت «هکرها» با برچسبی از این خرابکار و دزد، نه تنها آن واژه، بلکه مفهوم تاریخی تهاجم اینترنتی با بدنام مینمایند.

    برای افرادی که از عبارت «هکر» به معنای مثبت واژه استفاده می‎نمایند، کسانی که از روی شرارت به سیستم رایانه‎ها حمله می‎‏برند «کراکرها» نامیده می‎شوند.

    بنابراین، هاکرها افراد شروری نمی‎باشند، در حالی که کرارکها افراد بد و شروری می‎باشند.

    البته، چون در نامگذاری محیط رسانه‎ای سراسر دنیا هر دو طبقه از این گونه افراد به عنوان «هاکر» معروف گردیدند، واژه شناسی کراکر متداول نشد.

    در جایی دیگر برای این مشکل واژه‎شناسی، گاهی اوقات از واژه‎های «»کلاه مشکی‎ها» و «کلاه سفیدها» برای انواع مختلف مهاجمان اینترنتی استفاده کرد‎‏ه‎ایم.

    در فیلم‎هایی قدیمی آمریکایی، کلاه سیاه‎ها، افراد شروری بودند که به شهر حمله می‎کردند، کلاه سفیدها متخصصان ایمنی رایانه می‎باشند که سعی دارند از سیستم‎ها محافظت نمایند.

    اما کلاه سیاه‎اه سعی دارند قفل ایمنی سیستم را بشکنند، بنابراین، کسانی که در هر دو جهت حرکت می‎نمایند (گاهی اوقات به سیستم‎ها حمله می‎نمایند، و گاهی اوقات سیستم دفاعی سیستم را ترمیم می‎کنند)2 شده به شخصی اشاره نماییم که به رایانه‎ها حمله می‎کند.

    مهاجم ممکن است «هکر» «کراکر» «کلاه سفید» «کلاه سیاه» «کلاه خاکستری»، «مهاجم بسیار نخبه»2، «گاوشگر ایمنی»4، یا حتی شخصی باشد که میزان نفوذپذیری سیستم را ارزیابی می‎نماید.5به هر صورت، سطح مهارت آنها، انگیزه و از روی نامی که شما برای آنها ترجیح می‎دهید، شکلی از تهاجم رایانه‎ای را تداعی می‎نماید، بنابراین به شکل انحصاری از واژه «هکر» استفاده خواهیم نمود.

    یک هکر کیست؟

    فایل اصطلاحات هکرها شامل تعدادی از تعاریف برای واژه هکر است.

    اکثراً‌ شامل انجام کارها با مهارت فنی و اشتیاق در حل مسائل و غلبه بر محدودیت‎ها، اگر چه فقط دو تا از آنها کاملاً مناسب هستند.

    جامعه‎ای با یک فرهنگ اشتراکی متشکل از برنامه‎نویسان خبره وجود دارد که تاریخ آن به دهه‎های قبل و زمان اولین کامپیوتر کوچک و آزمایش‎های اولیه‎ی آریانت باز می‎گردد.

    اعضای این جامعه سرچشمه‎ی واژه‎ی هکر هستند.

    هکرها اینترنت را ساختند.

    هکرها سیستم عامل یونیکس را تبدیل به سیستم عاملی کردند که اکنون می‎بینید.

    هکرها یوزنت را اداره می‎کنند.

    اگر شما بخشی از این فرهنگ هستید، اگر شما در آن همکاری کرده‎اید و اگر افراد دیگر این جامعه شما را یک هکر می‎دانند، پس شما یک هکر هستید.

    طرز فکر هکرها محدود به فرهنگ هکرهای کامپیوتر نیست.

    افرادی وجود دارند که روش هکرها را در موضوعات دیگر مانند الکترونیک یا موسیقی نیز بکار می‎‏برند.

    در واقع شما می‎توانید آن را در بالاترین سطح از هر شاخه‎ای علم با هنر بیابید.

    هکرهای کامپوتر این روح اصلی را در موضوعات دیگر نیز به رسمیت می‎شناسند و می‎توان به آنها نیز هکر گفت.

    -و یک ادعا اینکه ماهیت اصلی هکر بودن مستقل از واسطه‎های خاصی است که هکرها با آنها کار می‎کنند، اما بقیه‎ی این متن به مهارت‎ها و روش‎های هکرهای کامپیوتر و عقاید رایج در مورد فرهنگ اشتراکی که سرچشمه‎ی واژه‎ی هکر است، خواهد پرداخت.

    گروه دیگری از مردم وجود دارند که با سروصدای زیادی خودشان را هکر می‎نامند، اما آنها هکر نیستند.

    آنها افرادی (اکثراً پسرهای نوجوان) هستند که به صورت غیر مجاز به کامپیوترها دسترسی پیدا می‎کنند یا از سیستم‎های تلفن سوء استفاده می‎کنند.

    هکرهای واقعی این افراد را کر کر (Craker) می‎نامند و کاری به آنها ندارند، اکثر هکرهای واقعی فکر می‎کنند که کرکرها تنبل و غیر مسئول هستند و چندان هم با هوش نیستند.

    اشیایی که می‎توانند سیستم‎های امنیتی را از کار بیاندازند، شما را بیش از آن که «روشن کردن اتومبیل با تکه‎ای سیم شما را مهندس مکانیک می‎کند»، هکر نمی‎سازد.

    متاسفانه اکثر روزنامه‎نویسان و نویسندگان به اشتباه واژه‎ای هکر برای معرفی کرکرها به کار می‎برند و این هکرها را بسیار عصبانی کرده است.

    تفاوت اسای این است: هکرها چیزهایی می‎سازند، کرکرها آنها را خراب می‎کنند.

    مرامنامه‎ی هکری ؟-جهان مملو از مسئله‎های جذاب است که در انتظار حل شدن به سر می‎برند.

    ؟-هیچ مسئله‎ای نباید دو بار حل شود.

    ؟-خستگی و مشقت بد هستند ؟-آزادی خوب است.

    ؟-نگرش جایگزینی برای صلاحیت نیست.

    هکرها مشکلات را حل می‎کنند وسازنده عمل می‎کنند.

    آنها به آزادی و کمک داوطلبانه‎ی دو جانبه اعتقاد دارند.

    برای پذیرفته شدن به عنوان یک هکر، شما باید به نحوی رفتار کنید مانند آنکه خودتان این نوع نگرش را دارید و به آن اعتقاد دارید.

    اما اگر شما فکر می‎کنید که نگرش اجتماعی هکرها فقط راهی برای پذیرفته شدن در این فرهنگ است، شما اص موضوع را فراموش خواهید کرد.

    تبدیل شدن به فردی که به این موضوعات اعتقاد دارد، برای شما مهم است.

    برای کمک به یادگیری و با انگیزه نگه داشتن شما، مانند همه‎ی هنرهای سازنده، بهترین راه برای استاد شدن پیروی کردن از خط فکری اسناد است.

    به فقط به صورت ذهنی بلکه همچنین به صورت عاطفی، یا مانند آنچه این شعر درن Zen می‎گوید: برای ادامه دادن مسیر: به استاد نگاه کن استاد را دنبال کن با استاد پیشرفت کن به واسطه‎ی استاد ببین استاد شو مهارت‎های بنیادی هکرها ؟-چگونه برنامه نوشتن را یاد بگیرید.

    ؟-یکی از یونیکس‎های منیع باز را بدست بیاورید و یاد بگیرید که چگونه آب را بکار ببرید.

    ؟-یاد بگیرید که چگونه از وب استفاده کنید و HTML بنویسید.

    ؟-اگر زبان انگلیسی شما خوب نیست، آن را یاد بگیرید داشتن طرز فکر هکرها برای هکر شدن حیاتی است اما مهارت‎ها اهمیت بیشتری دارند.

    طرز فکر جایگزین برای توانایی نیست، تعدادی مهارت پایه وجود دارند که شما بایستی داشته باشید.

    قبل از آنکه یک هکر بشوید.

    این مهارت‎ها با گذشت زمان، هنگامی که تکنولوژی مهارت‎های جدیدی را می‎سازد و مهارت‎های قدیمی را منسوخ می‎کند، به آرامی تغییر می‎کنند.

    در گذشته این مهارت‎ها شامل برنامه‎نویسی به زبان ماشین بود و تا این اواخر شامل زبان HTML نبود.

    وضع فرهنگ هکرها ؟-نرم‎افزار منبیع بار بنویسید.

    ؟-به نسبت و اشکال زدایی نرم‎افزارهای منیع بار کمک کنید.

    ؟-اطلاعات مفید را منتشر کنید.

    ؟-به انجام کارهای زیربنایی کمک کنید.

    ؟-در انتشار فرهنگ هکرها همکار کنید.

    اولین (مهم‎ترین و متداول‎ترین) کار، نوشتن برنامه‎هایی که هکرهای دیگر فکر می‎کنند جالب یا مفید هستند و انتشار کد منیع آنها در میان هکرهاست.

    (در گذشته ما به چنین کارهایی Free software می‎گفتیم.

    اما این اصطلاح مردم بسیار زبادی که نمی‎دانستند Free در اینجا به چه معنایی است را گیج می‎کرد.

    بنابراین اکثر ما (بر طبق آمار حاصل از محتوای صفحات وب، با حداقل نسبت؟

    به ؟) اکنون ترجیح می‎دهیم که از اصطلاح نرم‎افزار Open source استفاده کنیم) محترم ترین افراد در جامعه‎ی هکرها افرادی هستند که برنامه‎‏های بزرگ و توانمند نوشته‎اند که افراد بسیاری به آن نرم‎افزارها احتیاج دارند و آن نرم افزارها را در کل جامعه‎ی هکرها منتشر کرده‎اند تا همه‎ی افراد بتوانند از آن استفاده کنند.

    توضیح چند نرم‎افزار Sab7 یکی از معروفترین و جالبترین برنامه‎ها برای ورود به کامپیوتر افراد مختلف در اینترنت می‎باشد.

    منوی Connertion گزینه ipscahher: جستجوگر Ipها می‎‏باشد که با کارکردن اولین ip و آخرین ip به دنبال ipهای موجود می‎گردد.

    گزینه get pc info: این گزینه اطلاعات کامپیوتر طرف مقابل را به شما می‎دهد که منوی Key/messages، گزینه usg manager پیغامی را برای طرف مقابل ارسال می‎کند.

    از منوی Advance گزینه find file: جستجوگر فایل مورد نظرتان در کامپیوتر طرف مقابلتان می‎باشد.

    گزینه Password: کلید Passwordهای طرف مقابل را برای شما ارسال می‎نماید.

    از منوی miscellaneas گزینه file manager: مرورگرفایلهای کامپیوتر طرف مقابل می‎باشد.

    بوسیله گزینه Window mennger می‎توانید صفحه windows بوسیله این گزینه می‎توانید اندازه صفحه تصویرطرف مقابل را تشخیص داده وحتی آن را تغییر دهید.

    منوی extra fun گزینه kemtat win: بوسیله این گزینه میتوانید کامپیوتر طرف مقابل را خاموش و یا reset کنید.

    گزینه Mouse: برای به دست گرفتن حرکت mouse طرف مقابل می‎باشد.

    گزینه Extra: کارهای جالبی انجام می‎دهد، از جمله بازکردن و بستن درب CD rome با روشن و خاموش کردن Speaker طرف مقابل.

    T fack: کار برنامه T Fack پیدا کردن و پاک کردن انواع Trouarها می‎‏باشد.

    از منوی cocal گزینه اول یعنی (Delect and remove torjans) را انتخاب می‎کنیم.

    در این قسمت مسی جستجو را تعیین می‎کنیم.

    کلید (Scan) را فشار می‎دهیم تا برنامه دنبال انواع (Trouan) ها بگردد.

    در صورت پیدا کردن یک Trouan از شما سؤالی مبنی بر پاک کردن آن می‎نماید.

    با فشار دادن کلید jes آن فایل از کامپیوتر شما پاک می‎شوید.

    Fast scan برنامه Fast scan برای پیدا کردن انواع Portها می‎باشد.

    در قسمت host ip آدرس ip مورد نظرتان را وارد می‎کنید.

    در قسمت Port شماره شروع و شماره پایان Portها را وارد کنید.

    قسمت Speed مربوط به زمانی می‎باشد که برای پیدا کردن یک Port معرف می‎شود.

    در صورتیکه زمانی بیشتر از زمان مورد نظر شما در این قسمت صرف پیدا کردن Port شود از آن port صرف نظر می‎شود.

    با فشار دادن کلید begin scaning برنامه شروع به تست Port ها می‎کنند.

    برنامه Nan cock یکی دیگر از برنامه‎های کابردی می‎باشد که با شبکه شما می‎توانید بوسیله آن با کپی کردن اطلاعات شخصی خود رادر شاخه‎ای به نام Null کپی کردن و از دسترسی دیگران به آن جلوگیری کنید.

    ابتدا فایل on null را اجرا می‎کنیم.

    سپس شاخه‎ای به نام Null ایجاد می‎نمایید.

    حال فایلهای مورد نظرتان را در این شاخه کپی می‎کنیم.

    پس از اجرا کردن فایل off null دیگر هیچ کاری نمی‎تواند وارد این شاخه شود.

    تا زمانیکه در باره فایل on null را دوباره اجرا کنیم.

    Open pass این برنامه برای پیدا کردن password شخص مقابل است تا توسط آن وارد internet بشوید.

    از طریق گزینه my computer وارد گزینه dialup می‎شویم، ایکن مربوط به تماس اینترنتی را اجرا می‎کنیم.

    موس را بر روی گزینه‎ای که با ستاره نشان داده شده است می‎آوریم.

    تا کلمه عبور نشان داده شود.

    Date backer safe نرم‎افزار بسیار قوی برای نگهداری اطلاعات شخصی خود می‎باشد.این برنامه کلیه اطلاعات شما را در یک فایل نگهداری می‎کند و شما خیلی راحت نیز می‎توانید به فایلهای خود دسترسی پیدا کنید.

    برنامه Data baker را اجرا می‎کنیم.

    گزینه strut a new safe را انتخاب می‎کنیم.

    نام فایلی را که می‎خواهیم بسازیم وارد می‎کنیم.

    در قسمت password کلمه عبور یا همان password را وارد می‎کنیم.

    بعد دکمه continue را می‎زنیم و کلمه عبور را دو باره وارد می‎کنیم.

    و دوباره دکمه continue را می‎زنیم.

    حالا فایل ما ایجاد شده است با استفاده از گزینه import می‎توانیم فایلهای شخصی خود را داخل این فایل کپی کنیم.

    حال از برنامه data beaker خارج می‎شویم.

    دوباره وارد این برنامه می‎شویم.

    گزینه open a saft را انتخاب می‎کنیم.

    فایل مورد نظرتان (sepehr) را انتخاب کرده و گزینه open را فشار می‎دهیم.

    در این ؟؟؟

    کلمه عبور خود را وارد می‎کنیم و enter می‎زنیم می‎‏بینیم که فایلهایی را که قبلاً به این فایل اضافه کرده بودیم در اینجا موجود می‎باشد.

    برنامه Dmain scare برای پیدا کردن ipهای فعال در اینترنت می‎باشد در قسمت start ipآدرس ipاولیه و در قسمت end ip آدرس اخرین ip را می‎دهیم.

    گزینه port, check port مورد نظرتان را در آن ip چک می‎کند.

    با فشار مراحل کلیه start برنامه شروع به پیداکردن ipها می‎کند.

    Fakecd cd کاربرنامه Fakecd CD ساختن یک درایو CD koell مجازی می‎باشد.

    تا شما بتوانید نرم‎الفزار مورد علاقه‎تان را بدون احتیاج به CD آن از روی hard اجرا نمائید.

    کافی است برنامه Fakead cd را با این دستور فایل auto exeback خود قرار دهید.

    Clone cd Clone cdیکی از انواع نرم‎افزارها برای copy کردن انواع cd های خش دار غیر قابل کپی می‎باشد.

    ابتدا برنامه Clone cd را اجرا می‎کنیم.

    حال بر روی گزینه read to image file کلیک می‎کنیم.

    در این قسمت باید درایو خواننده CD را انتخاب کنیم.

    سپس گزینه‎های زیر را به ترتیب مقابل علامت می‎زنیم.

    در این قسمت مسیر فایل image را تعیین می‎کنیم.

    حال بر روی این گزینه کلیک می‎کنیم.

    برنامه شروع به گرفتن image از Cd شما می‎کند.

    برای کپی کردن Image گرفته شده از cd ارجینال به این ترتیب عمل می‎کنیم: ابتدا بر روی گزینه write from image file کلیک می‎کنیم.

    مسیر Image خود را در این قسمت تعیین کنید.

    در این قسمت درایو نویسنده خود را انتخاب کنید.

    در این قسمت نیز سرعت write را انتخاب کنید.

    دقت کنید که گزینه‎های زیر را تغییر ندهید.

    سپس بر روی این گزینه یعنی Start disc write کلیک کنید تا نرم‎افزار کار cd write شما را شروع کند.

    Boot locker Boot locker نرم افزاری قوی برای گذاشتن password برای windows می‎باشد.

    حال شروع به نصب برنامه boot locker می‎نمائیم.

    در این قسمت باید یک کد کاربری و یک کلمه عبور معرفی کنیم.

    کلمه عبور را دوباره وارد می‎کنیم، کلید next را فشار می‎دهیم.

    اکنون برنامه boot locker نصب شده است.

    زمانیکه شما برنامه boot locker را اجرا کنید با این صفحه مواجه می‎شوید که از شما کد کاربری و کلمه عبور را می‎پرسد.

    با وارد کردن کد کاربری و کلمه عبور میتوانید دو باره وارد windows شوید و در آخر کلمه login را فشار می‎دهید.

    Ana disk برنامه ana disk یکی از قویترین برنامه‎ها برای کپی کردن دیسکهای غیر قابل کپی می‎باشد.

    ابتدا برنامه ana disk را اجرا می‎کنیم.

    گزینه copy را انتخاب می‎کنیم و کلید enter را فشار می‎دهیم.

    در این قسمت نام درایوهای دیسکهای مبدأ و مقصد را انتخاب می‎‏کنیم و دیسکت اصل را در داخل درایو فلاپی خود قرار داده و کلید enter را فشار می‎دهیم.

    برنامه شروع به خواندن دیسکت می‎کند، بعد از اینکه برنامه به طور کامل دیسکت را خواند از شما می‎خواهد که دیسکت خالی را در درایو مقصد قرار دهیدو کلید enter را فشار دهید، حال برنامه ana disk شروع به کپی کردن اطلاعات بر روی دیسک خالی می‎کند.

    موضوع تحقیق : هکرها و ککرها استاد محترم : گردآورندگان :

  • فهرست:

    ندارد
     

    منبع:

    ندارد

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات ...

درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار گرفته و ...

پروژه حسابداری حاضر حاصل تحقیق و پژوهش در شرکت طاهاکه نمایندگی ماتریکس می باشد واقع در 30 متری سینما سعدی شیراز می باشد . ضمینه فعالیت این شرکت برنامه نویسی و تولید نرم افزارهای حسابداری و سخت افزارکامپیوتری می باشد که بصورت مستمر و تولید زیاد و پخش در بازار فعالیت دارد . این شرکت دارای 3 بخش می باشد . 1 – بخش مدیریت : در این بخش مدیر عامل شرکت می باشد که با نظارت بر کارهای شرکت ...

مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار ...

مقدمه: نیاز به موفقیت (NEED FOR ACHIEVEMENT) یک عامل بالقوه در کارآفرینی است که می تواند باعث رشد و توسعه اقتصادی شود. نیاز به موفقیت گونه ای ویژه از انگیزه به شمار می‌آید که شامل یک احساس درونی و قوی نسبت به موفقیت است. این نیاز برمبنای انتظار انجام کارهای بهتر و سریع تر از دیگران یا انجام بهتر این کارها نسبت به گذشته است. شواهد متعددی، وجود ارتباط بین سطح انگیزه موفقیت و ...

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...

تاریخ نشانگر تغییر و تحول بسیار در عصرهای مختلف می‌باشد. با هر نسل ابزارها، سنت‌ها و عقاید جدید رشد می‌کنند و این موضوع در آغاز قرن بیستم از جایگاه ویژه‌ای برخوردار است. نظام‌های اجتماعی، اقتصادی، سیاسی در حال تحول می‌باشند. ابزارهای جدید موجب پدید آمدن روشهای نوین و نیز چالش در اندیشه انسانی شده و با این چالش تفکرات جدید متولد می‌شوند و در نتیجه نظام‌هایی متنوع و سازگار با ...

مهمترین مضامین و مقایسه سبک خراسانی و عصر بیداری سبک خراسانی سبک خراسانی سبکی است که از سرآغاز ادب فارسی تا قرن های پنجم و ششم ادامه داشته است و بزرگانی چون رودکی ، فردوسی ، عنصری و ناصر خسرو در محمل این سبک پای گذاردند از خصوصیات مهم سبک خراسانی, در مقایسه با سبک عراقی ودورانهای دیگر, خردگرایی شاعران و سخنوران این دوران است. زبان فارسی در این دوره زبان مادری گویندگان است یعنی ...

تاریخچه ماهواره اولین پرتاب ماهواره به مدار زمین را روسها به نام خود ثبت کردنداین ماهواره که اسپوتنیک نام داشت در سال 1958 در مدار زمین قرار گرفت. آمریکایی ها دو سال بعد وارد عرصه ماهواره شدندو در سال 1960 اولین ماهواره را پرتاب کردند.فن آوری صنعت ماهواره و ایستگاههای پرتاب آن اکنون در انحصار چند کشور است.بیشترین پرتاب را تاکنون روسیه انجام داده است ولی ماهواره های آمریکایی از ...

ثبت سفارش
تعداد
عنوان محصول