حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق درباره آموزش هک با فرمت ورد

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 94

 

 

دانشگاه آزاد اسلامی

واحد ایذه

موضوع تحقیق : آموزش هک

استاد : مهندس اسدی

گردآورنده : آرزو غریبی

رشته : کامپیوتر

شماره دانشجویی : 87594108

خرداد 89

فهرست

عنوان صفحه

تقدیر و سپاس

آموزش هک 1

هکر کیست 2

تعریف چند اصطلاع 3

تقسیم بندی انواع هکر 3

تقسیم بندی انواع حملات 5

TSPEAK چیست ؟ 6

ترسیم مسیر برای آینده 7

فصل دوم

IP 10

فصل سوم

RFC چیست؟ 13

فصل چهارم

COMMAND PROMPT چیست؟ 17

تقسیم بندی های IP 19

بدست آوردن IPخود بعد از اتصال به اینترنت 20

فصل پنجم

WHOIS چیست ؟ 25

چگونگی استفاده از NSIOOKUP 32

فصل ششم

UDP,TCPچیست ؟ 34

تقسیم بندی پورت ها از روی شماره آنها 36

فصل هفتم

انواع اسکنینگ 43

چگونه می توان عمل PORT SCANNIG را انجام دهید 45

تعیین پورت های باز کامپیوتر خودتان 49

فصل هشتم

معرفی NMAPWIN , NMAP 53

بررسی برگه SCAN از قسمت OPTION FOLDER 57

چگونه از NMAP استفاده کنیم 64

فصل نهم

IP SCANNIG 67

فصل دهم

PINFG چیست ؟ 72

فصل یازدهم

SOCIAL ENGINEERING 78

فصل دوازدهم

شروع کار با نرم افزار NET CAT 81

فصل سیزدهم

شروع کار با پورتها 85

فصل چهاردهم

پورت 79چیست ؟ 88

فصل پانزدهم

پورت 80 چیست ؟ 91



خرید و دانلود تحقیق درباره آموزش هک با فرمت ورد


تحقیق درمورد آموزش هک

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 94

 

 

دانشگاه آزاد اسلامی

واحد ایذه

موضوع تحقیق : آموزش هک

استاد : مهندس اسدی

گردآورنده : آرزو غریبی

رشته : کامپیوتر

شماره دانشجویی : 87594108

خرداد 89

فهرست

عنوان صفحه

تقدیر و سپاس

آموزش هک 1

هکر کیست 2

تعریف چند اصطلاع 3

تقسیم بندی انواع هکر 3

تقسیم بندی انواع حملات 5

TSPEAK چیست ؟ 6

ترسیم مسیر برای آینده 7

فصل دوم

IP 10

فصل سوم

RFC چیست؟ 13

فصل چهارم

COMMAND PROMPT چیست؟ 17

تقسیم بندی های IP 19

بدست آوردن IPخود بعد از اتصال به اینترنت 20

فصل پنجم

WHOIS چیست ؟ 25

چگونگی استفاده از NSIOOKUP 32

فصل ششم

UDP,TCPچیست ؟ 34

تقسیم بندی پورت ها از روی شماره آنها 36

فصل هفتم

انواع اسکنینگ 43

چگونه می توان عمل PORT SCANNIG را انجام دهید 45

تعیین پورت های باز کامپیوتر خودتان 49

فصل هشتم

معرفی NMAPWIN , NMAP 53

بررسی برگه SCAN از قسمت OPTION FOLDER 57

چگونه از NMAP استفاده کنیم 64

فصل نهم

IP SCANNIG 67

فصل دهم

PINFG چیست ؟ 72

فصل یازدهم

SOCIAL ENGINEERING 78

فصل دوازدهم

شروع کار با نرم افزار NET CAT 81

فصل سیزدهم

شروع کار با پورتها 85

فصل چهاردهم

پورت 79چیست ؟ 88

فصل پانزدهم

پورت 80 چیست ؟ 91



خرید و دانلود تحقیق درمورد آموزش هک


پاورپوینت در مورد هک و هکر

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 42 اسلاید

 قسمتی از متن .ppt : 

 

هک و هکر

مقدمه :

اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و به عنوان محافظ عمل می‌کنند.

اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.



خرید و دانلود پاورپوینت در مورد  هک و هکر


پاورپوینت در مورد هک و هکر

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 42 اسلاید

 قسمتی از متن .ppt : 

 

هک و هکر

مقدمه :

اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و به عنوان محافظ عمل می‌کنند.

اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.



خرید و دانلود پاورپوینت در مورد  هک و هکر


تحقیق درمورد آموزش هک با فرمت ورد

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 94

 

 

دانشگاه آزاد اسلامی

واحد ایذه

موضوع تحقیق : آموزش هک

استاد : مهندس اسدی

گردآورنده : آرزو غریبی

رشته : کامپیوتر

شماره دانشجویی : 87594108

خرداد 89

فهرست

عنوان صفحه

تقدیر و سپاس

آموزش هک 1

هکر کیست 2

تعریف چند اصطلاع 3

تقسیم بندی انواع هکر 3

تقسیم بندی انواع حملات 5

TSPEAK چیست ؟ 6

ترسیم مسیر برای آینده 7

فصل دوم

IP 10

فصل سوم

RFC چیست؟ 13

فصل چهارم

COMMAND PROMPT چیست؟ 17

تقسیم بندی های IP 19

بدست آوردن IPخود بعد از اتصال به اینترنت 20

فصل پنجم

WHOIS چیست ؟ 25

چگونگی استفاده از NSIOOKUP 32

فصل ششم

UDP,TCPچیست ؟ 34

تقسیم بندی پورت ها از روی شماره آنها 36

فصل هفتم

انواع اسکنینگ 43

چگونه می توان عمل PORT SCANNIG را انجام دهید 45

تعیین پورت های باز کامپیوتر خودتان 49

فصل هشتم

معرفی NMAPWIN , NMAP 53

بررسی برگه SCAN از قسمت OPTION FOLDER 57

چگونه از NMAP استفاده کنیم 64

فصل نهم

IP SCANNIG 67

فصل دهم

PINFG چیست ؟ 72

فصل یازدهم

SOCIAL ENGINEERING 78

فصل دوازدهم

شروع کار با نرم افزار NET CAT 81

فصل سیزدهم

شروع کار با پورتها 85

فصل چهاردهم

پورت 79چیست ؟ 88

فصل پانزدهم

پورت 80 چیست ؟ 91



خرید و دانلود تحقیق درمورد آموزش هک با فرمت ورد