hack_and_zdhak

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “هک و ضد هک”

هک و ضد هک

اسلاید 1: 1 هک و ضد هکتهیه کننده :عاطفه حسین زادهپاییز 1391

اسلاید 2: مقدمه شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها قرار بگیرید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

اسلاید 3: هک و امنیت

اسلاید 4: هک چیست و هکر کیست ؟؟هک (Hack) به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.به طور کلی نفوذ به هر سیستم امنیتی و دستیابی غیرمجاز به اطلاعات یک کامپیوتر و یا شبکه را hack می گویند.Hacker شخصی است که به سیستم های رایانه ای نفوذ می کند.هکر شخصی است باهوش، فرصت طلب، دارای معلومات بالا با افکاری سازنده و مطمئنا با وجدان.4

اسلاید 5: هکرها مفید اند هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن به شخص یا اشخاص نیست. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کند تا نواقص (حفره های امنیتی) این سیستم ها نمایان شود. اگر هکرها نبودند مطمئنا سیستم های امنیتی به کاملی سیستم های امروزی وجود نداشتند . پس هکرها مفید اند.

اسلاید 6: 6هک معنای مثبتی نیز دارد. متداولترین معنای مثبت برای این کلمه افزودن کارکرد و یا قابلیتهای جدید و مفید به یک نرم افزار برای کمک به کاربران آن است.

اسلاید 7: 7

اسلاید 8: این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشد. این گروه به هکرهای خوب معروفند. این گروه نه تنها مفیداند بلکه در تحکیم دیواره ی حفاظتی شبکه ها نقش اساسی دارند.گروه نفوذگران کلاه سفيد white hat hacker group

اسلاید 9: گروه نفوذگران کلاه خاکستری gray hat hackers group نام دیگر این گروه whacker می باشد. هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوترها به مقاصد مختلف می باشد و صدمه ای به کامپیوترها وارد نمی کنند. این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خرابکاری جزء کارهای کلاه خاکستری نیست بلکه اطلاعات را در اختیار عموم مردم قرار می دهد.9

اسلاید 10: گروه نفوذگران کلاه سیاه black hat hackers groupنام دیگر این گروه cracker است. کراکرها خرابکارترین نوع هکرها هستند.این گروه به طور کاملا پنهانی دست به عملیات خرابکارانه می زنند. کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است. آنها ویروس می نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن نفوذ پیدا می کنند. در واقع یک جاسوس بر روی سیستم قربانی می فرستند. همیشه هویت این گروه پنهان است.10

اسلاید 11: گروه نفوذگران کلاه صورتی pink hat hacker groupنام دیگر این گروه booter می باشد.بوترها افراد بی سوادی هستند که فقط قادرند در سیستم اختلال به وجود آورند و یا مزاحم سایر کاربران در اتاق چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند.11

اسلاید 12: چند هکر بزرگ دنیا

اسلاید 13:  RICHARD MATTHEW STALLMAN ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است. در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود. این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است. استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت. 13

اسلاید 14: DAVID SMITH خالق ملیسا آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طریق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد. ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد. اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد. 14

اسلاید 15:   ROBERT MORRIS   خالق کرمی که اینترنت را به هم ریخت رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند. موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد. 15

اسلاید 16: VLADMIR LEVIN   جیمزباند هکرها  ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود. لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.16

اسلاید 17: STEVE JOBS / STEVE WOZNIAK 7 دقیقه و 43 ثانیه مکالمه رایگان  جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.17

اسلاید 18:  YAN ROMANOVSKY پسر مافیایی یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است. حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم. سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.18

اسلاید 19:  GARY MCKNNON متواری همیشگی  در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم». مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند. مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.19

اسلاید 20:     WILLIAM NAPSTER ضربه به کل اینترنت اوایل سال 2001 شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند. صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد. او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز 40 درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است.20

اسلاید 21: یک هکر چگونه اطلاعات شما را هک می کند ؟؟؟از هکری پرسیدند که رایج ترین و مطمئن ترین روش هک کردن چیست؟ جواب داد : رایج ترین روش ساده ترین روش است .یکی از متداولترین روشهای هک کردن، حدس زدن password است.روش رایج دیگر خواندن password از روی دست userبه هنگام تایپ آن می باشد 21Computer Crimes…

اسلاید 22: نرم افزار keylogger22Computer Crimes…فرستادن صفحه ای مانند صفحه ورودی yahoo یا hotmail به صورت یک email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند .که این password در همان لحظه برای هکر mail می شود.برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند.

اسلاید 23: انواع حملات هکرها حملات شناسایی حملات دستیابیحملات از کار انداختن سرویس ها DOSحملات سطح برنامه کاربردی(Application Attack)حملات سیستم عاملحملات shrink wrap codeحملات اشتباه پیکربندی23

اسلاید 24: 24 متدولوژی انجام حملات هکری

اسلاید 25: خودروGPSتلفن های همراهسیستم ایمنی خانهچاپگردوربین دیجیتالپریزهای برقبدن انسانمغز انسان9 چیزی که هکرها به راحتی در آن نفوذ می کنند

اسلاید 26: چه باید کرد ؟؟چگونه هک نشویم ؟؟؟؟

اسلاید 27: توصیه هایی در مورد امنیت کاریپشت کامپیوتر کسی که به او اطمینان ندارید، رمزی وارد نکنید.از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست.از سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ استفاده نکنید.

اسلاید 28: اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟اگر مطمئن ترین راه را می خواهید، کامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب کنید.زیرا اغلب ویروس کش ها قادر به شناسایی یا پاک نمودن بسیاری از این نوع ویروسها نمی باشند.

اسلاید 29: حال اگر ویروسی پیدا شد که ویروس کش من نتوانست آنرا شناسایی کند چه؟مسدود نمودن پورتهای آزاداستفاده از Firewall

اسلاید 30: چگونه هک نشویم ؟؟؟روش مهندسی اجتماعیدر انتخاب passwordها دقت کنید.هنگام ورود به mail box خود بعد از وارد کردن username و password روی لینک secure در پایین sign in کلیک کنید.هنگام دانلود کردن برنامه ها سعی کنید از سایت های معتبر، برنامه هایتان را دانلود کنید.

اسلاید 31: .اگر نیاز به اطلاعات history ندارید هر از چند گاهی آن را پاک کنید مخصوصا زمانیکه در کافی نت و یا خانه دوستتان هستید.مراقب کیلاگرها ( keylogger) باشید.از یک آنتی ویروس update و Antimalwareاستفاده کنید.همیشه Task maneger را نگاه کنید تا اگر برنامه مشکوکی را دیدید آن را از حافظه خارج کنید.

اسلاید 32: IE خود را همیشه به روز نگه داریدو تاجایی که ممکن است از مرورگرهای دیگری مثل Opera استفاده کنید.از یک Trojan Remover آپدیت شده استفاده کنید.به گفته امام علی (ع) به دوستان محبت کنید ولی اعتماد کامل نکنید.اگر کسی می خواست از سیستمتان استفاده کند حتما user ، Guest را فعال کنید تا دوست شما از این user استفاده کند.قبل از ترک سیستم خود حتما Logout کنید و خارج شوید.32

اسلاید 33: توصیه های مشهورترین هکر تاریخ (کوین میتینگ)Backupگیری از اطلاعات مهمانتخاب password مناسبآنتی ویروس updateاطمینان از امنیت شبکه رایانه ایحذف برنامه های دسترسی از راه دوررمزگذاری اطلاعات

اسلاید 34: قانون جرایم رایانه ای: مصوب 1388/3/5 مجلس شورای اسلامیلازم الاجراء از 1388/5/1 حاوی 56 ماده با 29 عنوان مجرمانه

اسلاید 35: عناوین 29گانه جرایم رایانه ای به شرح ذیل می باشند:

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید