لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 137 صفحه
قسمتی از متن .doc :
◊ ترسیم مسیر برای آینده:
۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید هک کنید ( کلاینت یا سرور )، زیرا روشهک کردن ایندو بجز در مراحل ابتدایی کاملا متفاوت است.۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه میدارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت میکنید که مثالی برای کامپیوتر کلاینت است) و جمعآوری اطلاعات در مورد آن است. این جمعآوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصهای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستمعامل و نیز برنامههایی است که کامپیوتر شخص از آنها بهره میبرد. یکی از مهمترین ( و گاه خطرناکترین) کارها، تستکردن پورتهای آن کامپیوتر برای دیدن اینکه کدام پورتها باز و کدامها بسته هستند.۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را بهدست آورده و از طریق این Shell Account به نهایت نفوذ دست یابیم ولی گاه بهدلایل مختلف (مربوط به سطح علمی خود و ... ) نمیتوان به این سطح دستیافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان میرسد.۴- این مرحله بعد از نفوذ روی میدهد که در آن به یک سطحی از کنترل سیستم رسیدهاید. رفتار شما در این مرحله مشخص میکند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشتهاید یا نه، همینجا مشخص خواهد شد.۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ...). بعضی از سیستمها آمار login را نگه میدارند که در مورد آنها این مرحله بسیار مهم است.خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
◊ خلاصه Jargon Lexicon 4.2 مشهورترین لغتنامه هکرها: (قسمت ۱ - قبل از A )
0عدد صفر، مخالف حرف O انگلیسی. برای تمایز ایندو از هم در دورههای مختلف از روشهای گوناگون استفاده شده است.1TBS.n //"The One True Brace Style"ر.ک. indent styleone twenty)120 reset).wuhn-twen'tee ree'set/ n/عمل cycle کردن جریان (power) به یک ماشین برای ریست کردن و یا باز کردن (unjam)م.ک. Big Red Switch, power cycle2infixبا توجه به تلفظ مشابه با to در انگلیسی به جای آن به کار میرود. مثلا exe2bin به معنی تبدیل
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 42 اسلاید
قسمتی از متن .ppt :
هک و هکر
مقدمه :
اوایل برنامههای کوچکی توسط برنامهنویسان بنام “Hacks” نوشته میشد که شوخیهای بیضرر، دسترسیهای بیاجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیانهای جدی شده است که به سیستمها وارد میشود.
بعضی اوقات، هکرها برای سازمانها مفید هستند و به عنوان محافظ عمل میکنند.
اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 42 اسلاید
قسمتی از متن .ppt :
هک و هکر
مقدمه :
اوایل برنامههای کوچکی توسط برنامهنویسان بنام “Hacks” نوشته میشد که شوخیهای بیضرر، دسترسیهای بیاجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیانهای جدی شده است که به سیستمها وارد میشود.
بعضی اوقات، هکرها برای سازمانها مفید هستند و به عنوان محافظ عمل میکنند.
اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 94
دانشگاه آزاد اسلامی
واحد ایذه
موضوع تحقیق : آموزش هک
استاد : مهندس اسدی
گردآورنده : آرزو غریبی
رشته : کامپیوتر
شماره دانشجویی : 87594108
خرداد 89
فهرست
عنوان صفحه
تقدیر و سپاس
آموزش هک 1
هکر کیست 2
تعریف چند اصطلاع 3
تقسیم بندی انواع هکر 3
تقسیم بندی انواع حملات 5
TSPEAK چیست ؟ 6
ترسیم مسیر برای آینده 7
فصل دوم
IP 10
فصل سوم
RFC چیست؟ 13
فصل چهارم
COMMAND PROMPT چیست؟ 17
تقسیم بندی های IP 19
بدست آوردن IPخود بعد از اتصال به اینترنت 20
فصل پنجم
WHOIS چیست ؟ 25
چگونگی استفاده از NSIOOKUP 32
فصل ششم
UDP,TCPچیست ؟ 34
تقسیم بندی پورت ها از روی شماره آنها 36
فصل هفتم
انواع اسکنینگ 43
چگونه می توان عمل PORT SCANNIG را انجام دهید 45
تعیین پورت های باز کامپیوتر خودتان 49
فصل هشتم
معرفی NMAPWIN , NMAP 53
بررسی برگه SCAN از قسمت OPTION FOLDER 57
چگونه از NMAP استفاده کنیم 64
فصل نهم
IP SCANNIG 67
فصل دهم
PINFG چیست ؟ 72
فصل یازدهم
SOCIAL ENGINEERING 78
فصل دوازدهم
شروع کار با نرم افزار NET CAT 81
فصل سیزدهم
شروع کار با پورتها 85
فصل چهاردهم
پورت 79چیست ؟ 88
فصل پانزدهم
پورت 80 چیست ؟ 91