ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    10 نفر
اعضا :
    0 نفر
مجموع :
    10 نفر
آمار بازديد :
بازدید های امروز :
    814
تعداد کل بازدید ها :
    24898897
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,244 كاربر
Hackerکیست؟
screenshot
دسته بندي : پروژه و مقاله,فنی مهندسی,کامپیوتر
حجم فایل : 293.53 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 16 صفحه
تعداد بازدید : 1,248 مرتبه


قیمت: 1,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
امتیاز : -36

فروشنده ی فایل

doosti
سایر فایل ها
توضیحات :

 

مقاله ای آماده درمورد Hackerکیست؟

این مقاله با فرمت Word و قابل ویرایش می باشد

 

Hackerکیست؟
 
هرکسی که با سیستم های کامپیوتری آشناست و می تواند با روشهای خاص (بدون اجازه) وارد آنها شود و... این انسان می تواند خوب یا بد باشد (در هرحال هکر است).[a.s]
يكي از مهمترين مشغله هاي کارشناسان شبكه امنيت شبكه و مقابله با نفوذگران مي باشد . بنابراين کشف راه هاي نفوذ به شبكه بايد همواره مورد توجه مسئولان شبكه هاي آکامپيوتري قرار بگيرد.
يك مسئول شبكه و حتي يك کاربر ساده بايد با راه هاي نفوذ به شبكه آشنا باشد تا با بستن و کنترل اين راهها شبكه يا سيستم موردنظر را از حملات هكرها محفوظ بدارد.
در ذهنيت عمومي هكر يك انسان شرور و خرابكار است ولي در واقع اينگونه نيست و هكرها در بسياري از موارد هدفشان پيدا کردن ضعف هاي شبكه و برطرف کردن آنهاست به همين دليل در اواخر دهه 80 هكرها را بر اساس فعاليتهايشان دسته بندي کردند.
 
( .I    گروه نفوذگران کلاه سفيد (White Hacker Group) 
( .II    گروه نفوذگران کلاه سياه (Black Hacker Grpoup) 
( .III   گروه نفوذگران کلاه خاآستري (Gray Hat Haker Group) 
( .IV   گروه نفوذگران کلاه صورتي (Pink Hat Haker Group) 
 
.I  اين گروه در واقع دانشجويان و اساتيدي هستند که هدفشان نشان دادن ضعف سيستم هاي امنيتي شبكه هاي کامپيوتري مي باشد. اين گروه به هكرهاي خوب معروفند که در تحكيم ديواره حفاظتي شبکه هاي نقش اساسي دارند. اين گروه خلاقيت عجيبي دارند و معمولاً هر بار با روشهاي نو و جديدي از ديواره هاي امنيتي عبور مي کنند.
.II  اين گروه خرا بکارانه ترين نوع هكرها هستند و به Crackeها معروف هستند. کلاه سياه ها اغلب ويروس نويسند و با ارسال ويروس نوشته شده خود بر روي سيستم قرباني به آن نفوذ مي کنند. اين گروه هميشه سعي در پنهان نمودن هويت خود را دارند.
.III  نام ديگر اين گروه واکرها است."whacker" هدف اصلي واکرها استفاده از اطلاعات ساير کامپيوترها به مقاصد مختلف مي باشد. در صورتي که با نفوذ به شبكه صدمه اي به کامپيوترها وارد نمي کنند. مثلاً در سال 1994 يك هكر "کلاه خاکستري" ژاپني به سايت ناسا Nasa آمريكا نفوذ پيدا کرد و تمامي اسناد محرمانه متعلق به اين  سازمان را ربود و به طور رايگان بر روي اينترنت در اختيار عموم قرار داد.
.IV  اين گروه افراد بي سوادي هستند که فقط قادرند به وسيله نر م افزارهاي ديگران در سيستمها اختلال به وجود بياورند و مزاجمت ايجاد آنند. به اين افراد Booterگفته مي شود. بوترها خود سواد برنامه نويسي ندارند ولي در بعضي از موارد همين نوع هكرها مي توانند خطرهاي جدي براي شبكه به وجود آورند. [pm]
چندین نمونه از اصطلاحات در منابع دیگر: [a.s]
Hackerواقعی= سامورایی: کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده ...
Wacker(واکر): کسی که هدفش از نفوذ به سیستم ها، خرابکاری وایجاد اختلال در سیستم های کامپیوتری است.(جزو هکرهای کلاه سیاه)
Preacker : از قدیمی ترین هکرها هستند که برای کارشان نیاز(و دسترسی) به کامپیوتر نداشتند وکارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود.
 
تقسیم بندی انواع کامپیوترهای شبکه: [a.s]
کامپیوترهایServer :کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلاکامپیوتر هایی  که سایت ها را نگه می دارند.
کامپیوترهای Client  : کامپیوترهایی که استفاده کننده هستند مثل کامپیوتر خودتان که دارید از آن استفاده می کنید.
انواع حملات هكرها
حمله از نوع دستكاري اطلاعات “Modification”
به اين معني که هكر درحين انتقال اطلاعات به مقصدآنها رامطابق خواسته خود تغييرداده و به کاربرمي فرستد و کاربر بدون اطلاع ازتغييرات اعمال شده بر روی این اطلاعات،آنها را مورد استفاده قرار مي دهد [pm] 
حمله از نوع افزودن اطلاعات “Farication”
در اين نوع از حمله هكر به جاي تغيير دادن اطلاعات، اطلاعات جديدي را به آن مي افزايد مانند يك ويروس جهت اقدامات بعدي. [pm]
حمله از نوع استراق سمع   “Interception”
در اين نوع حمله هكر فقط به اطلاعات در حين تبادل گوش مي دهد و در صورت لزوم ازآن اطلاعات مورد نظر نسخه برداري مي آند. [pm]
حمله از نوع وقفه “Interruption”
در اين نوع حمله هكر با ايجاد اختلال در شبكه وایجاد وقفه در انتقال اطلاعات براي خود فرصت لازمرا در جهت اقدامات بعدي فراهم مي آورد. [pm]
*موارد مورد نياز هكر
    اطلاعاتي هر چند بي اهميت از ديد شما مي تواند براي هكر بسيار مهم باشد اما براي نفوذ به هر گونه شبكه کامپيوتري تحت TCP/IP داشتن IP قرباني مورد نياز است. شما هر گاه به اينترنت متصل مي شويد داراي يك IP منحصر به فرد جديد مي باشيد که اين در حقيقت IP آدرس کامپيوتر شما در شبكه مي باشد. 
دومين مورد که براي نفوذ به کامپيوتر قرباني لازم مي باشد داشتن حداقل يك پورت باز مي باشد.  اگر کامپيوتر قرباني را در شبكه به يك خانه در شهر تشبيه کنيم IP آدرس اين خانه و پور تها راههاي ورودي اين خانه از قبيل در، پنجره، ديوار و … مي باشند.
بديهي است که بدون در اختيار داشتن آدرس منزل و پيدا کردن يكي از ورودي هاي خانه که مسدود نمي باشد ورود به آن خانه تقريباً غيرممكن است.
نشاني IP از چهار عدد از صفر تا 255 تشكيل شده که با نقطه از هم جدا مي شوند.
براي پيدا کردن محل يك کامپيوتر در شبكه از روي IP به صورت زير عمل م يشود.
آدرس ماشين. آدرس زير شبكه. آدرس شبكه
 
هكر با استفاده از روشها و ابزارهايي که در ادامه به آن اشاره خواهد شد قادر است نقشه شبكه را بدست آورد و اين براي هكر يك موفقيت بزرگ محسوب مي شود.
شماره پورت همراه اطلاعات در بسته هاي  ICP فرستاده مي شود و مشخص ميکند که بسته از چه برنامه کاربردي در لايه بالاتر توليد و به چه برنامه اي ارسال گردد و در ماشين مقصد به آن تحويل داده شود . برخي از برنامه هاي کاربردي استاندارد و جهاني داراي شماره پورت استاندارد و مشخص مي باشند. به عنوان مثال سرويس دهنده پست الكترونيك SMTP از شماره پورت 25 استفاده مي کند و يا پورت استاندارد برنامه  TelNet 23مي باشد. با دانستن پورت استاندارد نرم افزارها و بستن آن پورت در کامپيوتر مي توان از تبادل اطلاعات آن برنامه با کامپيوترها جلوگيري کرد.
با استفاده از برنامه Netstat موجود در ويندوز مي توانيد کامپيوترها و پورت هايي را که کامپيوتر شما با آنها در حال تبادل اطلاعات مي باشد، شناسايي کنيد.
براي اجراي اين نرم افزار در Ms – Dos Prompt ويندوز عبارت Netstat را تايپ آنيد و   کليد Enter را فشار دهيد. در اين هنگام ليستي از اتصال هاي اينترنتي که در حال حاضر مشغول کار هستند قابل مشاهده مي باشد.
اگر روي خط فرمان عبارت Netstat – na را تايپ کنيد. تمام پور تهايي که در حال تبادل اطلاعات هستند گزارش داده مي شود........................
................
.....
..
.
 

 

مقاله ای آماده درمورد Hackerکیست؟

این مقاله با فرمت Word و قابل ویرایش می باشد

 
 

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.