علوم مهندسی کامپیوتر و IT و اینترنت

اطلاعات عمومی هک و امنیت

Hack1

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “اطلاعات عمومی هک و امنیت”

اطلاعات عمومی هک و امنیت

اسلاید 1: هک و امنیتHossein19123(hossein007)تمام حقوق مادی و معنوی این مقاله مربوط به تیم آشیانه می باشد.آنچه در مورد هک و امنیت باید بدانید

اسلاید 2: Company LogoContentsساختار شبکه1هک2امنیت3جرایم رایانه ای3

اسلاید 3: شبکه : اتصال چندین کامپیوتر به یکدیگر به گونه ای که قادر به تبادل اطلاعات باشند.کلاینت: کامپیوتر هایی که کاربر نهایی از آنها برای دسترسی به منابع روی شبکه استفاده می کند.سرور : میزبان /سرویس دهنده شبکه ها می توانند سه چیز را به اشتراک بگذارند اشتراک اطلاعات: اشتراک فایل ها و....اشتراک منابع: منابع خاص کامپیوتری( چاپگر و....)اشتراک برنامه های کاربردی:نرم افزار ها (خریدو فرش؛ حسابداری و....) شبکه ها LAN: معمولا کامپیوتر ها در فواصل نزدیک به هم هستند.(سیستم موجود در اداره)WAN: یک شبکه گسترده در یک قلمرو بزرگ جغرافیایی MAN: حد میان دو شبکه قبلی Company Logo

اسلاید 4: پروتکلقوانینی است که برای انتقال پیامها بر روی شبکه وضع شده osi (open system interconnection,1980) لایه فیزیکی :ایجاد ارتباط بین دو device لایه پیوند داده ها : انتقال بسته ها و پیام ها در طول شبکه بین کامپیوترها قسمتی از برنامه firewall بر روی این لایه نگهداری می شود برنامه های sniff یا ردیاب ها در این مسیر استفاده می شوند.لایه شبکه :مشخص کننده این است که هر پکت به کدام ادرس اینترنتی (ip) مرتبط است.Ping – netstat لایه انتقالی :ایا بسته ها به مکان مناسب روی سیسستم مقصد تحویل داده شده اند یا خیر لایه جلسه :مدیریت و هماهنگی نشست ها ؛ بین ماشین های ارتباطیلایه نمایشی :ترجمه اطلاعات (asci,…)لایه برنامه کاربردی: ( سرور – کلاینت – ftp –http-mail-...)Company Logo

اسلاید 5: router ارسال داده از یک شبکه به شبکه ای دیگر در شبکه های LANو WAN استفاده می شود. دارای دو گروه عمده سخت افزاری و نرم افزاری تقسیم می شوند.روترهای سیسکو شامل :اینترفیسIosپردازندهحافظه RAMحافظه ROMحافظه فلشرجیستر پیکربندی...Company Logo

اسلاید 6: حملات gre tunneling جزو حملات قدرتمند جهت جاسوسی بر روی شبکه های محلی و شبکه های اینترنتی بوده.هدف: ایجاد یک tunnel بین روتر هدف و روتر نفوذگر می باشد.Company Logo

اسلاید 7: port محلی که داده ها وارد یا خارج می شوند.پورت ها اعداد بین 1و 65535 هستند.معمولا به یک سری از پورت ها کار خاصی را نسبت می دهند؛ بقیه به صورت پیش فرض برای استفاده شما می باشند. مثال :ftp 21telnet 23Domain (nameserver) 53http 80Netstat 15Email 25 وقتی آدرس یک وب سایت در مرورگری وارد می شود با انجام این کار در واقع یک فرمان http به یکی کارگزارهای وب ارسال می شود و دستور می دهد تا صفحه وب درخواستی را در اختیار مرورگر وب قرار دهد.Company Logo

اسلاید 8: hackهک در حال حاضر : دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه (پس از حملات 11 سپتامبر هکرها به عنوان تروریست کامپیوتری مشهور شدند.) چند علت اصلی از هک:اعلام سواد و تسلط بر فن آوری اطلاعاتاعلان ضعف امنیت شبکه کامپیوتریانتقام شخصی یا گروهیدلایل شخصیدست یابی به اموال مجازی افراد یا شرکت هابدون دلیلCompany Logo

اسلاید 9: انواع هکرهکر های کلاه سفید :سامورایی یا هکر واقعی هدف: کشف عیوب امنیتی در سیستم و برطرف نمودن آنهاهکره های کلاه سیاه:Wackerهدف: نفوذ به سیستم ها و سو استفاده از اطلاعاتقفل باز کن cracker: هدف:فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد.preakerهکرهای اولیههدف:نفوذ به خطوط تلفن برای تماس مجانی ؛ استراق سمع و...Company Logo

اسلاید 10: attacksCompany Logo

اسلاید 11: bug به هر نقص یا ایراد یک نرم افزار یا برنامه کامپیوتری باگ می گویند.شاه کلید باگ :حافظه اتفاقات پیش بینی نشده ای است که درون حافظه رخ می دهد.نحوه تعامل ورودی ها ؛ خروجی ها ودقت ومانیتورکردن فرایند های نرم افزار درون حافظه باعث کاهش یا عدم بوجود امدن باگ می گردد. آپدیت کردن نرم افزار ها مهمترین عامل کاهش می باشد. آرشیو باگ ها و exploit ها:Securiteam.comSecuritytracker.comSecurityreason.comwww.exploit-db.comCompany Logo

اسلاید 12: Company Logo

5,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید