هکر ها و اینترنت - دانلود



مقدمه با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت










هکر ها و اینترنت






مقدمه: 



 با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تكنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در كنار این نوآوری ها پدیده های دیگری نظیر: شبكه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تكنولوژی ها مانند:ژنتیك و روباتیك  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان كوتاهی اعمال زیادی را انجام دهند كه این خود باعث كاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.



 از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد كه بعدها شبكه های رایانهی نام گرفت.



متاسفانه مزایایی متعدد و بسیار شبكه ها علاوه بر كاربران عادی این امكان رابه هكرها (مهاجمان شبكه ای) داده است كه در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال كنند.





در فصل اول  با روشها و تكنیكهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم كرد.



  فهرست:



 مقدمه................................................................................................................................... 1

هكر و انواع آن ........................................................................................................................... 2-3

 سامورائی ها ................................................................................................................................ 2       كراكرها............................................................................................................................................ 2                                                                                                            واكرها.............................................................................................................................................. 2      

ساده ترین شیوه های تحاجم هكرها ................................................................................. 5-3     

هك كردن به كمك ویروس....................................................................................................... 4-3   

   ارسال پیام نهانی.......................................................................................................................... 5-4      

      حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

   حمله بهIP ....................................................................................................................... 7-6-5

 حمله به TCP  ………................................................................................................................... 8-7

 حمله به نشست TelNet .............................................................................................................. 9-8       

     دفاع در برابر حملات هكرها .................................................................................................... 9  

   كشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9  

   نكاتی درباره ی جعل كردن ..................................................................................................... 12-10   

      جعل كردن E-mail  ...................................................................................................................... 12

 مراحل جعل كردن E-mail در NetScape Naviator ................................................................. 13-12  

   جعل كردن آدرس های درون وب........................................................................................... 14-13     

   كشف جعل گذاری ....................................................................................................................... 14   

    مقابله های ممكن در برابر جعل آدرسها............................................................................... 15-14  

 حعل كردن وب ............................................................................................................................ 16  

 اثرات جعل كردن وب.................................................................................................................. 16   

 حعل كردن كل وب....................................................................................................................... 17                                                                                         شكارگاهها................................................................................................................................ 17 

   راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17  

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20         

 Active Content Monitoring    ............................................................................... 20

  Access Control    .............................................................................................  20

 ویروس ...................................................................................................... 21-20

 اسب تروا (Trojan Horse  )............................................................................  21

 كرم(Worm    ).................................................................................................. 21

 IP     ...............................................................................................................  22                          

 TCP    ............................................................................................................ . 22                 

 Spyware.........................................................................................................22-23

 نامه های مزاحم ناخواشته(Spam)  ......................................................................................... 23              

 كوكی (Cookei)............................................................................................................................... 25-23  

فایروال(Fire Wall)......................................................................................................................... 25        

   TCP/IP............................................................................................................................................ 26   

 IP Port  ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هك ..................................................................... 38-29

 آشنایی با   NetBus ................................................................................................................... 30-29

 معرفی قابلیت های NetBus  ................................................................................................... 32-30

 آشنایی با  Bake Orifice  ......................................................................................................... 33-32

 معرفی قابلیت های Bake Orifice   ........................................................................................ 34-33

 آشنایی با Sub7  ........................................................................................................................ 35-34

 بررسی قابلیت های   Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   ................................................. 44-38

 معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38     

 نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38     

معرفی و آموزش كلیدهای كاربردی نرم افزار  ........................................................... 44-40

 معرفی كلید Stop   .................................................................................................................... 40     

 معرفی كلید Alerts    ................................................................................................................ 40-41

 معرفی كلید Lock  ..................................................................................................................... 41     

 معرفی كلید Security   .............................................................................................................. 43-41     

 معرفی كلید   Program ............................................................................................................... 43     

 معرفی كلید Configur ................................................................................................................ 44     

آشنایی با مفاهیم پایه و اساسی اینترنت  ....................................................................... 59-45

     اینترنت   ........................................................................................................................................ 46-45

 كاربردهای اینترنت  ................................................................................................................... 47-46

 سرویس های مهم و كاربردی اینترنت  ............................................................................... 48-47 

   WWW (Word Wid Web)    ........................................................................................................ 49-48

 پست الكترونیك(E-mail ) ........................................................................................................... 50-49

 گروهای پستی (Maling Lists) ................................................................................................... 51-50

 TelNet(تل نت)  ............................................................................................................................. 52-51

 FTP.................................................................................................................................................... 52   

 Archie(آرچی) ............................................................................................................................... 53-52

 Gopher (گوفر) .............................................................................................................................. 54-53

 Veronica(ورونیكا) ..................................................................................................................... 55-54

 UseNet (یوزنت) ........................................................................................................................... 56-55

  Finger (فینگر)  ............................................................................................................................. 57-56 

 قابلیت مكالمه یا Talk .................................................................................................................. 58      

 قابلیت مكالمه دسته جمعی یا IRC  ........................................................................................ 59-58      

      WAIS (ویز)      …………........................................................................................................... 59   

آشنایی با برخی از اصطلا حات كاربردی اینرنت ......................................................... 64-59

Web Directory  (فهرست وب)  ................................................................................................. 60-59 

  Search engine (موتور جستجوگر)   ....................................................................................... 61-60 

   Web Site (وب سایت)           .................................................................................................. 61 

   Web Page (صفحه وب) .............................................................................................................. 61   

 Web   Browser (مرورگر وب)   ................................................................................................ 62-61 

dir="rtl" > Offline/Online  .............................................................................................................................. 62   

 Update (به روز رسانی)  ........................................................................................................... 62   

 Link (پیوند) .................................................................................................................................. 63-62  

      URL   .............................................................................................................................. 63   

 Download    ................................................................................................................................... 64   

 Upload  ......................................................................................................................................... 66-65

 نتیجه گیری ................................................................................................................................... 66-65



فهرست منابع و ماخذ................................................................................................................ 68-67


 فهرست منابع و مآخذ كتبی...................................................................................................... 67

  فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

 فهرست منابع و مآخذ اینترنتی.....................................................................................................68







هکر ها و اینترنت - maghalefile.rozblog.com

هکر ها و اینترنت دسته: کامپیوتر بازدید: 4 بار فرمت فایل: doc حجم فایل: 326 کیلوبایت تعداد صفحات ...

هکر ها و اینترنت - maghalenab.rozblog.com

هکر ها و اینترنت دسته: کامپیوتر بازدید: 5 بار فرمت فایل: doc حجم فایل: 326 کیلوبایت تعداد صفحات ...

هکر ها و اینترنت - دانلود فایلهای روز

هکر ها و اینترنت. مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با ...

هکر ها و اینترنت | شبکه مقاله

توضیح مختصر: یک مقاله کامل شامل 71 صفحه عنوان کامل: هکر ها و اینترنت دسته بندی: دانشگاهی ...

هک چیست و هکر کیست و چگونه میشود هک کرد؟ - …

هک چیست و هکر ... هکر ها معمولا ... بعد از اتمام کار دگمه Connect را بزنید و منتظر شوید که اینترنت ...

هکر ها و اینترنت - haftasemoon.rozblog.com

... , ,هکر ها و اینترنت ... مطالعات ارتباطی و فناوری اطلاعات [17] مدیریت هتل داری [10] مدیریت [798]

آموزش مبانی کامپیوتر و اینترنت - هکر ها و اینترنت

آموزش مبانی کامپیوتر و اینترنت - هکر ها و اینترنت - ... با يك بررسي اجمالي مشاهده ميشود كه سرعت ...

10 هکر معروف دنیا را بشناسید !+ عکس

او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال ... وزنیاک و جایز در زمینه هک تلفن ها و ...

IRCERT - دنیای هکرها - مقالات

در حقیقت، برای مشخص‌کردن یک هکر ... سیاست‌ها و فلسفه‌های ... اینترنت مدرن به هکرها ...

راه های افزایش امنیت کامپیوتر و جلوگیری از هک شدن

روش های مقابله با برنامه های جاسوسی، و حفظ امنیت در اینترنت; ... ها و عکس ها را برای ... هکر ها ...

آموزش و ترفند کامپیوتر,آموزش,کامپیوتر,آموزش اینترنت ...

آموزش و ترفندهای کامپیوتر,ترفند اینترنت,آموزش اینترنت,آمورش فتوشاپ,لپ تاپ,نرم افزار,آموزش ...

آموزش مبانی کامپیوتر و اینترنت - هکر ها و اینترنت

آموزش مبانی کامپیوتر و اینترنت - هکر ها و اینترنت - ... با يك بررسي اجمالي مشاهده ميشود كه سرعت ...

آموزش هک و امنیت و برنامه نویسی - آموزش حرفه ای و

این آسیب پذیری ها به هکر امکان دسترسی به 80 ... آموزش برنامه نویسی وب, آموزش های وب و اینترنت, ...

‫ترفند هک و اینترنت - Home | Facebook‬

‎ترفند هک و اینترنت‎. 8,075 likes · 8 talking about this. ‎آموزش ترفندهای هک و اینترنت این صفحه روزانه با ...

آموزش جلوگیری از هک شدن موبایل

اینترنت و شبکه. نرم ... برخی از هکر ها از این موضوع سوء استفاده کرده و فایل های آلوده خود را به ...

هکر ها و اینترنت - maghalenab.rozblog.com

هکر ها و اینترنت دسته: کامپیوتر بازدید: 5 بار فرمت فایل: doc حجم فایل: 326 کیلوبایت تعداد صفحات ...

اولین سایت افغانی آموزش لینوکس: چگونه هکر شویم؟

Dec 10, 2005 · محترم ترین هکر ها [1] ... فرهنگ هکر (و مهندسی اینترنت بعنوان شاخه‌ای از آن) ...

چگونه از هک شدن جلوگیری کنیم؟

اینترنت و شبکه. نرم ... مقابل هکر ها جلوگیری کرد آموزش روش هایی در اینترنت برای مقابله با هکر ...

هکر ایرانی و هک شدن بانک های ایرانی - ایران ناز

هکر ایرانی و ... این فرد از طریق اینترنت به ... انگیزه‌ام نیز اخلال در سایت‌ها یا هک ...

آموزش کامپیوتر - چگونه میتوان هکر واقعی شد

چگونه میتوان هکر واقعی شد ؟, راهی سخت و طولانی اما ممکن برای هکر شدن! امیدوارم با این پست ...

نرم افزار ضد هک - mihandownload.com

مانیتور کردن اینترنت وای ... از نظر شناسایی ویروس ها و تروجان ها و سرعت اسکن هارد نیز BitDefender ...

‭BBC ‮فارسی‬ - ‮ايران‬ - ‮کدهای مخرب و هک شدن سایتهای ...

هکر ها با استفاده از یک ضعف ... اطلاع کم استفاده کنندگان اینترنت و نبود ابزارهای مناسب ...

دانلود Game Guardian 8.24.1 - نرم افزار هک بازی های …

در خواست های خود برای بازی ها و ... خواستم گیم هکر رو ... من هم تو xda جست وجو کردم هم تو اینترنت ...

دانلود Cheat Engine v6.4 - نرم افزار هک بازی ها و ساخت …

دانلود Mozilla Firefox v53.0 x86/x64 - نرم افزار مرورگر اینترنت ... - نرم افزار ها و ابزار لازم در ویندوز 10

معرفی انواع هکرها - beytoote.com

آموزش اینترنت هکر نفوذ به شبکه دزدیدن اطلاعات,انواع هکر ها,معرفی انواع هکرها,هکر ها ...

9 هکر معروف دنیا (+عکس) - asriran.com

او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال ... وزنیاک و جایز در زمینه هک تلفن ها و ...

هکر ایرانی و هک شدن بانک های ایرانی - ایران ناز

هکر ایرانی و ... این فرد از طریق اینترنت به ... انگیزه‌ام نیز اخلال در سایت‌ها یا هک ...

دنیای کامپیوتر و اینترنت - هکر

دنیای کامپیوتر و اینترنت - هکر ... هکر ها با استفاده از نرم افزار هایی شماره ip های متصل به ...

آیا هکرها از اینترنت شما دزدی می‌‌کنند؟

آیا هکرها از اینترنت شما ... اگر از مودم وای فای دارید و از اینترنت بی سیم استفاده می کنید ...

دانلود و اموزش رایگان - چگونه یک هکر شویم؟

اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های‌هکر نرم ... و اینترنت آنچنان ...

هکر ها - زیگماوب

سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. ... کامپیوتر شبکه اینترنت هکر برنامه ...

‫دور از چشم مزاحمان مجازی؛ همه چیز درباره امنیت در اینترنت

تازه‌ترین بخش از برنامه «نگاه تازه» به موضوع ایمنی در اینترنت و ... هکرها و ... ها و ارتباطات ...

دانلود نرم افزار | دانلود کتاب هکر ها و اینترنت

دانلود دانلود کتاب هکر ها و اینترنت - دانلود رایگان نرم افزار

آموزش پیدا کردن پسورد (رمز) مودم های اینترنت وایرلس

آیا میدانستید هکر ها تنها در 5 دقیقه قادر به یافتن پسورد مودم بیسیم adsl شما هستند ؟ و تمامی ...

رخنه‌گر - ویکی‌پدیا، دانشنامهٔ آزاد

این همان شخصیتی است که معمولاً در فیلم‌های هالیوودی و رسانه‌ها از هکر ... ها در اینترنت ...

هکرها - daneshnameh.roshd.ir

در حقیقت، برای مشخص‌کردن یک هکر ... گروه‌ها و سایتهایی هستند ... اینترنت مدرن به هکرها ...

تفاوت های هک و کرک - aftabir.com

کامپیوتر و اینترنت. ... هکر ها به چند دسته تقسیم می شن : گروه نفوذگران کلاه سفید: (Whithe hat Hacker Group)

انجمن گروه آشیانه - آموزش امنیت و راه های مقابله با هک

Apr 08, 2017 · دوره آموزشی هک و امنیت . انجمن تخصصی هک و امنیت گروه آشیانه . Ashiyane . آموزش هک امنیت . online resource of ...