تعداد اسلایدهای پاورپوینت: ۴۰ اسلاید پاورپوینت با محتوا و تصاویر مرتبط خوش ساخت و پر محتوا کاملا آماده ارائه هستش تاریخچه هک . انواع و طبقه بندی هکرها . راه های مقابله با هک شدن و ویروس ها . بحرانهای سایبری . مهندسی اجتماعی

sun

صفحه 1:
rer موضوع ارائه ‎ee ee ree‏ ‎hack & cyber crimes‏ استاد مربوطه دکتر خلیلی ‎Risener‏ 1211 زهرا مقدم . لاریسا رمضانی لمن

صفحه 2:

صفحه 3:
تاریخچه هک و هکرها ‎per eer Caper Shelia geome eee‏ ال ی ا ا له دا ‎ROR STL eR orn pe eect ae)‏ 7 0 ‎LUE Sore Cievc sce pe Wipe] bee Sema e ie oe Cee RRR SOI)‏ ‎Comeendr‏ ا ‎RSC e eG CRE S|‏ 0 ‎OCS pee Syd lima e-Li-eae eerie Len coneeranney |‏ نوارى تشكيل مى شدند. ‎ ‎

صفحه 4:
به زبان‌ساده و شاید عامیلنه تسرینعبیر آزدزدیده شدنک لمه عبور یسکسیستم‌یا 266000 می‌باشد بسه طور کسلینفوذ بسه هر سیستم لمنیتیک امپیوتریرا ‎HACK‏ می‌گویند اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام ‎HACKS‏ نوشته ميشد که شوخی‌های بی‌ضرر و دسترسی‌های بی‌اجازه بود اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود

صفحه 5:
[۲ nag career eee Ur Val SPS OE ea ce reas ee, eS IEG Petree Ita eerren a cow RC PSE Sue ec) FES Ce ee cnve ra Se Teepe CET Spe Tecan ‏و(‎ ‏هك كردن ضربه زدن به اشخاص است يا به دنبال يركردن جيب خود‎ as | ... ‏الك‎

صفحه 6:
ن‌لکثه مردم فکر می کردند که هک کردن یک عمل کاملا قانونی و هكر به معنى كسى است كه ضعف هاى امنيتى را كشف كرده و ال ل ل ‎EC)‏ 0 010 قانونی است و هکر یک مجرم است. و همچنین ‎eel pecs ie Clergy‏ ا ا لل ‎Scere] cancel Renee or Con] Puy Renecany‏

صفحه 7:
0 | 0 9۹103075 اون 00467 70

صفحه 8:
35 دوه کامپیوتر شخصی کاربران فرم هاى جمع آورى حمله به سرور اطلاعات

صفحه 9:
‎HACKER ojlg *‏ به شخصی گفته می‌شود که خودش برنامه‌ای را می‌نویسد و از آن برای نفوذ به سیستم استفاده می‌کند که این کار به تجربه‌ی بالایی در زمینه‌ی برنامه نوبسی احتیاج دارد. ‏این گونه برنامه‌ها به زبان «6» نوشته می‌شوند. ‎

صفحه 10:
دردهه ۱۹۷۰ واژه هکر به شخصی اطلاق می‌شد که در برنمه‌نویسی بسیار ماهر و باهوش باشد. بعدها دردهه ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرهاء رسانه‌ها و مقامات مسئول مانند آژانس‌های دولتی وادارات پلیس. این واژه به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود: اطلاق می‌کنند. این درست لست که هکرهای کنجکاو می‌توانند سهوا باعث زیان‌های قابل توجهی شوند. اما جستجو برای یافتن اطلاعات و آموزش, نه انتقام‌گیری یا صدمه زدن به دیگران عاملی است که باعث می‌شود اکثر هکرها سرگرمی خود. را به نحوی بیرحمانه دنبال کنند.

صفحه 11:
0 01010010110101 00110101100101 01103101 11001010101001 1.00( 0 ۱ 011 0010101 0101100101011 01101011001011001010100010010110101100101100101010001001011010. 21ب 1:1 0+1 50 12121 غ21 1 كب < ۳ 011 06 1 0011 100110101100101011001010101110011010110 0101108 60010010110101100101100101010001001011010 00 3و( 10100110100101011010010010011010011010010101101001001001101001. 10110100101001101001101101001011010010100110100110110100101101} 110010101001010011010010001101001010100101001101001000110100101 101101010010110100101101110100110101001011010010110111010011010 01011001010010110010100100110101100101001011001010010011010110- 10101001101011001010010101011010100110101100101001010101101010-

صفحه 12:
در طبقهبندی هکرها سه گروه وجود دارن: * گروه اول هكرهاى مدرسه‌ای قدیمی که به داده‌های قنی مائند قدهای برنامه با آنلیز سیستمها علاقمنه هستند. آین گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند. * گروه دوم: گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و بای اثبات خودشان سایتها را هک می کنند و مسالفساز مى شوند. يهرحال اخيرا. تعداد‌شان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریج در قضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از 1 ابع غیرقانونی. مانند وب‌سایتهایی که به هى تخصيص يافته. بدست مى أورند. اين افراد براى جامعه امنيتى امروز مسالهداى جدى محسوب می‌شوند. * گروه سوم: گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به تمهای مورد هک و یا افراد با این توانایی را دارند.

صفحه 13:
تسس هکرهای کلاه سفید ۵۵۲5 ۱۵۴ ۱۷۷6۱۸۵ هکرهای کلاه سفید به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند. نفوذ می‌کنند اما بدون نيت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌ها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند . هكرهاى كلاه سياه ‎Black hat hackers‏ هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند. این همان شخصیتی است که معمولا در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود .

صفحه 14:
هکرهای کلاه خاکستری ۵16۲5 6۲6۷ ۵۲ خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه ‎Marlee CLE ۱ 9‏ نا خاكسترى معمولاً جيزى بينابين هكرهاى كلاه سياه و كلاه ‏سفيد است. هدف هکرهای کلاه خاکستری استفاده از ‎i‏ 7 اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه‌ای ‏کامپیوتر وارد نمی‌کند. نام دیگر این ۶ ‎ud v‏ 4 به کامپیوتر وارد نمی‌کند. نام دیگر این گروه ‏6۲ میباشد . برخی از آن‌ها در اینترنت چر ‎ ‏می‌زنند ‏و وضعیت امنیتی سایت‌ها و سرورهایی که به آن می‌رسند ‏را چک می‌کنند اما فقط به نیت یادگرفتن چیزهای جدید یا

صفحه 15:
هکرهای کلاه صورتی ۵6۲5 ۵۴ ‎Pink‏ هکرهای کلاه صورتی سواد برنامه‌نویسی ندارند وفقط به منظور جلب توجه دیگران و با نرم‌افزارهای دیگران دست به هک کردن می‌زنند. در جامعه هکرها تعداد این نوع هکرها زیاد است 8۱6 ۲۵۴ ۵16۲ ‏کلاه آبی‎ js» هكر كلاه آبى كسى است كه خارج از يك شركت مشاوره ایمنی. در نرم‌فزارها بهدنبال باگ‌های امنیتی م ىكردد و آنها را كزارش مىكند. معمولاً شركتها برنامههايى را كه نوشتهاند براى مدتى در اختيار اين افرلد می‌گذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود

صفحه 16:

صفحه 17:
نت ‎SEIS S|‏ ۱ سیستم‌ها رخنه می‌کنند تا خرابکاری کنند. ویروس‌ها و كرمهاى رايانهاى را منتشر كنند. فايلها را ياك كنند يا بعضى انواع دیگر وبرانی را به‌بار آورند . اختلاسء. كلاهبردارى يا جاسوسى ‎ROR pen) pease‏ 2052-7 ل 1 اهداف احتمالی کر کرها می‌باشد.

صفحه 18:
فرق بین هکرها و کراکرها ‎aay eee ee Ap esc)‏ زر يك خراب كار نيست. ۱ ‎vena rearcomre eee er ge eames‏ 9( ‏سيستمهاى ما ميرسانند نه هكر ها. 3 3 ‏* خراب کاری را کراکر ها انجام می دهدند. >> ‎Oe‏ = ‎

صفحه 19:
هکرها و کرکرها اهکرها دریک مورد مهم با کرکرها تفاوت دارند. کارهایی که آن‌ها انجام ‎Oey cc] RCO DS Se ROUT SOE IS Poe IRS DOPE‏ 1 تمایل شدید به یادگیری نحوه کار سیستم رایانه. یافتن راهی برای ورود مخفیانه به آن‌ها و پیدا کردن سوراخ‌های امنیتی این سیستم هاست هیجان ‎BRUISES Ite per Campa) oo Runt es‏ 1[ که می‌دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها ‎Re eae Re PP ayo CBRE ae ene Ren era‏ ا 00

صفحه 20:

صفحه 21:
ee rer er etd ‏ل ا و‎ ear Bowel oF- 11-1110 60 MaRS eRe SCMe STs eT Rep Fee 1 CNT ST TITY) Fesegcee| pee apearpes Py ePne CSIR CE om eC Rt eee) One es eee OSC eel ee ‏ا‎ ‎CCSD [upon ower 10) 1a ROPER TIED |)

صفحه 22:
1 * استفاده از یک فایر وال به روز شده. استفاده از یک آنتی ویروس به روز شده. ویندوز و نرم افزارهای آن را به روز کنید یا از جدیدترین آنها استفاده کنید. ‎a‏ ‏هیچ كاه حتی کوچک ترین اطلاعاتی از سیستم خود را به دیگران ندهید. هیچ گاه از کسی به هیچ وجه لینک قبول نکنید. ۶ هیچ گاه از پسورد های ساده استفاده نکنید.

صفحه 23:
* هیچ گاه پسورد هایتان اسم یک آشناء روز تولد. شماره ی شناسنامه * هیچ گاه در کافی نت ها وبا خانه ی دیگران وارد اکانت های خود اگر در اینترنت احساس کردید چراغ هارد کامپیوتر تان زود روشن و خاموش می شود یکبار از اینترنت خارج شوید و دوباره وارد شوید. * به هشدار های نرم افزار های امنیتی خود توجه کنید.

صفحه 24:

صفحه 25:
"فايل هاى هك را شناسابى كنيم؟ 00 ‏ا ا‎ re rete Te eed ‏ثيد أن مى ايد نام شخص فرستنده . نام فايل و حجم أن واز‎ ek ‏ا لي ا لي لا‎ ‏تن‎ ‏هماهنگی دارد يا نه ؟‎ ای را ‎aisle MGIC-PC b a5 Se cclebld Lol wd andl JPG‏ می شوند در قسمت نام بعد از 6۵[ پسوندی مثل ‎@xXeLSCR‏

صفحه 26:
روش هاى معمول هك كردن كارت هاى اعتبارى: * استفاده از برنامه هاى جاسوسى. * هك كردن بانى اطلاعاتى سايت هايى كه بصورت ‎Paysite‏ * استفاده از 56810106۲ ها که صفحات جعلی هستند. * استفاده از باگ هایی که بر روی برنامه هایی که ۲ مشتریان استفاده می شود. * هک کردن 109 فایل ها * هک کردن نام کاربری و پسورد شخصی

صفحه 27:

صفحه 28:
|۱۳ peenee ee re weer Ror pene eee Se oe ee (roo | Cee SCC] Or ‏سر و کار دارید. نه با کامپیوترها.‎ 2 ا 55۱ ۲

صفحه 29:
تلفن زدن مخ زدن برای ارسال فایل براى ما 8-1031 بزنيد و ما يسورد 8-0211 کسی که شما می‌خواهید را برایتان پیدا ميكنيم فايل ضميمه به 5-1331 را باز كنيد ساختن یک صفحه شبيه به سايتهاى مشهور و درخواست 100113 3

صفحه 30:
محيطى مجازى 0 ‎Pern errr retary‏ Cyber Crime

صفحه 31:
‎Nal‏ تس ری رس ‎be cal ee‏ رت لد محیط سایبر پوجود می‌آیند. که در این مقاله ما به تعريف محيط سايبر كه يك محيط ل ا لي ا ل هك ۱ م ا ا ا ‎sea Wena‏ ا ل 0 تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب و ۱ ۱ روش‌های امنیت شبکه و داده‌ها خواهیم پرداخت.

صفحه 32:
بحران سازهای ساييق

صفحه 33:
برنامه های خود همانند ساز هدف: آلوده کردن سیستمهای دبگر سرابت از طریق:یک دیسکت با اینترنت با شبکه های پست الکترونیک قادر به حمله به فایلهای سیستم و ذوب مادربورد یک رایانه. پاک کردن تمام داده های دیسک سخت و از کار انداختن رابانه

صفحه 34:
* عدم امکان گسترش در خارج از شبکه مثل از طریق دیسکت * اقامت در رایانه واشغال فضا >> کندی و از کار افتادن رایانه 7-1

صفحه 35:
اکثرا زبانبار عدم تکثیر مثل ویروس غیر فعال ماندن در سیستم در یک دوره زمانی و سپس انفجار در تاربخ مشخص

صفحه 36:
م۳ هی م ا ۲ ‎oo‏ ‎i Cera sarc aa‏ ‎oan‏ ‏۱ 5 ‏انق ول ا‎ 3 1 ‘ ; ‏وم‎ Cacia Ba in ari rena ‏نل‎ ۷ PAU an ۳ ۳۱۱۱ ۷ ‏و هل‎ Cr Terme vere aren ۴ Peretti ‏مایت‎ os eae

صفحه 37:
Robert Morris ‏ل ل لع ل‎ 0 ‏ا م ال‎ eee ta ‏نیازیبه انلودشدن نداشت و فقط با ازکردن یک سایت به سیستم کاربر منقل و در‎ 1 eee eens Ser mn vin Fey eee aera nie tree ‏كشائد.‎ * موريس در همان سال دستكير شد و در حالى كه ابراز بشيمانى مى كرد. كفت: فقط قصد داشته با يك نفر شوخى كند. او به دليل ألوده كردن اينترنت بزرك ترين هكر آن سال ‎rr ere res‏ 0 لاا ‎PR‏ ‏محکوم شد با اینکه کرم را کاملا از بين برد ولی چون این نرم افزرقابلیت خود تکاملی ‎ees‏ هنوز:دژ بفضی قنتمت ها نوادگان این کر به نورت هرزنامه دیدهمی: شوند کر

صفحه 38:
ایا تردن ایا ورهار ‎Re) ar ON Ome an ee‏ ريجارد متيو استالمن در دنياى مجازى به عنوان هكر شناخته نمى شود بلكه او را به عنوان رهبر مبلفان نرم 00 CLS SPY per Rest Te tee nce neon rE FS FOr SCN oe an en eee] Pan PROTO Pao LES Oa PEON EW MES Ce Ie ca CORPSE TOD ‏هکری به حریم شخصی اعتقاد تدارد و می گوید تمام اطلاعات دنیا بایدبه اشتراک گذاشته شود.‎ این هکر روسی کنفرانس های بسیاری دربره هک و هکرهابرگزر کرده و چهره هکرهای واقعی را به دیا نشان امحخي ا اما ب ل ‎Sl‏ 2 استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امديتى بودية شركه نقوذ كرد وهر مقايل هيد ‎ej edb ACLs SGP glee‏ از سياه مايكزوضاقت قرار كرفمته

صفحه 39:

صفحه 40:
منايع ‎www.wikipedia.org‏ ‎www. aftab.ir‏ ‎www.rasekhon.com‏

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
15,000 تومان