حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق در مورد A 249 آمورش هک کردن

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 137 صفحه

 قسمتی از متن .doc : 

 

 

 

◊ ترسیم مسیر برای آینده:

۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.۴- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید. رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.خلاصه مطالب بالا به این صورت است:

Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

 

◊ خلاصه Jargon Lexicon 4.2 مشهورترین لغت‌نامه هکرها: (قسمت ۱ - قبل از A )

0عدد صفر، مخالف حرف O انگلیسی. برای تمایز این‌دو از هم در دوره‌های مختلف از روشهای گوناگون استفاده شده است.1TBS.n //"The One True Brace Style"ر.ک. indent styleone twenty)120 reset).wuhn-twen'tee ree'set/ n/عمل cycle کردن جریان (power) به یک ماشین برای ریست کردن و یا باز کردن (unjam)م.ک. Big Red Switch, power cycle2infixبا توجه به تلفظ مشابه با to در انگلیسی به جای آن به کار می‌رود. مثلا exe2bin به معنی تبدیل



خرید و دانلود تحقیق در مورد A 249 آمورش هک کردن


پاورپوینت در مورد هک و هکر

پاورپوینت در مورد هک و هکر

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 42 اسلاید

 قسمتی از متن .ppt : 

 

هک و هکر

مقدمه :

اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و به عنوان محافظ عمل می‌کنند.

اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.



خرید و دانلود پاورپوینت در مورد هک و هکر


پاورپوینت در مورد هک و هکر

پاورپوینت در مورد هک و هکر

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 42 اسلاید

 قسمتی از متن .ppt : 

 

هک و هکر

مقدمه :

اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و به عنوان محافظ عمل می‌کنند.

اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.



خرید و دانلود پاورپوینت در مورد هک و هکر


تحقیق درباره آموزش هک با فرمت ورد

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 94

 

 

دانشگاه آزاد اسلامی

واحد ایذه

موضوع تحقیق : آموزش هک

استاد : مهندس اسدی

گردآورنده : آرزو غریبی

رشته : کامپیوتر

شماره دانشجویی : 87594108

خرداد 89

فهرست

عنوان صفحه

تقدیر و سپاس

آموزش هک 1

هکر کیست 2

تعریف چند اصطلاع 3

تقسیم بندی انواع هکر 3

تقسیم بندی انواع حملات 5

TSPEAK چیست ؟ 6

ترسیم مسیر برای آینده 7

فصل دوم

IP 10

فصل سوم

RFC چیست؟ 13

فصل چهارم

COMMAND PROMPT چیست؟ 17

تقسیم بندی های IP 19

بدست آوردن IPخود بعد از اتصال به اینترنت 20

فصل پنجم

WHOIS چیست ؟ 25

چگونگی استفاده از NSIOOKUP 32

فصل ششم

UDP,TCPچیست ؟ 34

تقسیم بندی پورت ها از روی شماره آنها 36

فصل هفتم

انواع اسکنینگ 43

چگونه می توان عمل PORT SCANNIG را انجام دهید 45

تعیین پورت های باز کامپیوتر خودتان 49

فصل هشتم

معرفی NMAPWIN , NMAP 53

بررسی برگه SCAN از قسمت OPTION FOLDER 57

چگونه از NMAP استفاده کنیم 64

فصل نهم

IP SCANNIG 67

فصل دهم

PINFG چیست ؟ 72

فصل یازدهم

SOCIAL ENGINEERING 78

فصل دوازدهم

شروع کار با نرم افزار NET CAT 81

فصل سیزدهم

شروع کار با پورتها 85

فصل چهاردهم

پورت 79چیست ؟ 88

فصل پانزدهم

پورت 80 چیست ؟ 91



خرید و دانلود تحقیق درباره آموزش هک با فرمت ورد