لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 94
دانشگاه آزاد اسلامی
واحد ایذه
موضوع تحقیق : آموزش هک
استاد : مهندس اسدی
گردآورنده : آرزو غریبی
رشته : کامپیوتر
شماره دانشجویی : 87594108
خرداد 89
فهرست
عنوان صفحه
تقدیر و سپاس
آموزش هک 1
هکر کیست 2
تعریف چند اصطلاع 3
تقسیم بندی انواع هکر 3
تقسیم بندی انواع حملات 5
TSPEAK چیست ؟ 6
ترسیم مسیر برای آینده 7
فصل دوم
IP 10
فصل سوم
RFC چیست؟ 13
فصل چهارم
COMMAND PROMPT چیست؟ 17
تقسیم بندی های IP 19
بدست آوردن IPخود بعد از اتصال به اینترنت 20
فصل پنجم
WHOIS چیست ؟ 25
چگونگی استفاده از NSIOOKUP 32
فصل ششم
UDP,TCPچیست ؟ 34
تقسیم بندی پورت ها از روی شماره آنها 36
فصل هفتم
انواع اسکنینگ 43
چگونه می توان عمل PORT SCANNIG را انجام دهید 45
تعیین پورت های باز کامپیوتر خودتان 49
فصل هشتم
معرفی NMAPWIN , NMAP 53
بررسی برگه SCAN از قسمت OPTION FOLDER 57
چگونه از NMAP استفاده کنیم 64
فصل نهم
IP SCANNIG 67
فصل دهم
PINFG چیست ؟ 72
فصل یازدهم
SOCIAL ENGINEERING 78
فصل دوازدهم
شروع کار با نرم افزار NET CAT 81
فصل سیزدهم
شروع کار با پورتها 85
فصل چهاردهم
پورت 79چیست ؟ 88
فصل پانزدهم
پورت 80 چیست ؟ 91
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 94
دانشگاه آزاد اسلامی
واحد ایذه
موضوع تحقیق : آموزش هک
استاد : مهندس اسدی
گردآورنده : آرزو غریبی
رشته : کامپیوتر
شماره دانشجویی : 87594108
خرداد 89
فهرست
عنوان صفحه
تقدیر و سپاس
آموزش هک 1
هکر کیست 2
تعریف چند اصطلاع 3
تقسیم بندی انواع هکر 3
تقسیم بندی انواع حملات 5
TSPEAK چیست ؟ 6
ترسیم مسیر برای آینده 7
فصل دوم
IP 10
فصل سوم
RFC چیست؟ 13
فصل چهارم
COMMAND PROMPT چیست؟ 17
تقسیم بندی های IP 19
بدست آوردن IPخود بعد از اتصال به اینترنت 20
فصل پنجم
WHOIS چیست ؟ 25
چگونگی استفاده از NSIOOKUP 32
فصل ششم
UDP,TCPچیست ؟ 34
تقسیم بندی پورت ها از روی شماره آنها 36
فصل هفتم
انواع اسکنینگ 43
چگونه می توان عمل PORT SCANNIG را انجام دهید 45
تعیین پورت های باز کامپیوتر خودتان 49
فصل هشتم
معرفی NMAPWIN , NMAP 53
بررسی برگه SCAN از قسمت OPTION FOLDER 57
چگونه از NMAP استفاده کنیم 64
فصل نهم
IP SCANNIG 67
فصل دهم
PINFG چیست ؟ 72
فصل یازدهم
SOCIAL ENGINEERING 78
فصل دوازدهم
شروع کار با نرم افزار NET CAT 81
فصل سیزدهم
شروع کار با پورتها 85
فصل چهاردهم
پورت 79چیست ؟ 88
فصل پانزدهم
پورت 80 چیست ؟ 91
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 42 اسلاید
قسمتی از متن .ppt :
هک و هکر
مقدمه :
اوایل برنامههای کوچکی توسط برنامهنویسان بنام “Hacks” نوشته میشد که شوخیهای بیضرر، دسترسیهای بیاجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیانهای جدی شده است که به سیستمها وارد میشود.
بعضی اوقات، هکرها برای سازمانها مفید هستند و به عنوان محافظ عمل میکنند.
اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 42 اسلاید
قسمتی از متن .ppt :
هک و هکر
مقدمه :
اوایل برنامههای کوچکی توسط برنامهنویسان بنام “Hacks” نوشته میشد که شوخیهای بیضرر، دسترسیهای بیاجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیانهای جدی شده است که به سیستمها وارد میشود.
بعضی اوقات، هکرها برای سازمانها مفید هستند و به عنوان محافظ عمل میکنند.
اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 94
دانشگاه آزاد اسلامی
واحد ایذه
موضوع تحقیق : آموزش هک
استاد : مهندس اسدی
گردآورنده : آرزو غریبی
رشته : کامپیوتر
شماره دانشجویی : 87594108
خرداد 89
فهرست
عنوان صفحه
تقدیر و سپاس
آموزش هک 1
هکر کیست 2
تعریف چند اصطلاع 3
تقسیم بندی انواع هکر 3
تقسیم بندی انواع حملات 5
TSPEAK چیست ؟ 6
ترسیم مسیر برای آینده 7
فصل دوم
IP 10
فصل سوم
RFC چیست؟ 13
فصل چهارم
COMMAND PROMPT چیست؟ 17
تقسیم بندی های IP 19
بدست آوردن IPخود بعد از اتصال به اینترنت 20
فصل پنجم
WHOIS چیست ؟ 25
چگونگی استفاده از NSIOOKUP 32
فصل ششم
UDP,TCPچیست ؟ 34
تقسیم بندی پورت ها از روی شماره آنها 36
فصل هفتم
انواع اسکنینگ 43
چگونه می توان عمل PORT SCANNIG را انجام دهید 45
تعیین پورت های باز کامپیوتر خودتان 49
فصل هشتم
معرفی NMAPWIN , NMAP 53
بررسی برگه SCAN از قسمت OPTION FOLDER 57
چگونه از NMAP استفاده کنیم 64
فصل نهم
IP SCANNIG 67
فصل دهم
PINFG چیست ؟ 72
فصل یازدهم
SOCIAL ENGINEERING 78
فصل دوازدهم
شروع کار با نرم افزار NET CAT 81
فصل سیزدهم
شروع کار با پورتها 85
فصل چهاردهم
پورت 79چیست ؟ 88
فصل پانزدهم
پورت 80 چیست ؟ 91