هک و نفوذگر
اسلاید 1: بِسمِ اللهِ الرَّحمنِ الرَّحیمCompany Logo
اسلاید 2: هک ونفوذگر
اسلاید 3: فهرستمروری بر مفاهیم و تاریخچه1 انواع هکر 2انواع حملات 4برترین هکرها(نفوذگران) 6 پیشنهادات نفوذگران 5 نقاط نفوذ 3
اسلاید 4: هک: هر نوع نفوذی که توسط افرادی بدون اجازه کاربر و با عبور از مرزامنیتی یک سیستم باشد را به نوعی هک می گویند. اما مفهوم و معنای هک به موازات پیشرفت علم کامپیوتر تغییر کرده است.به عنوان مثال؛هک در حال حاضر : دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه مروری بر مفاهیم و تاریخچه
اسلاید 5: تاریخچه هکر:ابداع واژه نفوذگر به دهه شصت میلادی در دانشگاه MIT باز میگردد. در آن دوران هکرها بدنام نبودند و از آن ها به نیکی یاد می شد چرا که رشد تکنولوژی کامپیوتر امروزه وامدار تلاش و کوشش آنهاست. در اواخر دهه هشتاد جنبش نفوذگری در شبکه به سوی فعالیت های ضد امنیتی و ضد انسانی گرایش پیدا کرد. که این یک تصویر بد از این متخصصین در ذهن مردم به جای گذاشت. این موضوع باعث شد متخصصینی که از لقب هکر به خود می بالیدند با ایجاد تقسیم بندی هکرهای رنگی سعی در از بین بردن این ذهنیت کردند.مروری بر مفاهیم و تاریخچه
اسلاید 6: هکر: اصطلاح هکر دارای دو مفهوم است : در حقیقت یک برنامه نویس حرفه ای در برخی موارد می تواند یک هکر یا نفوذگر نیز باشد که می داند چطور کدهایی را جهت ایجاد راه حل های سریع ارائه کند. معمولا این کدها به صورت شفاف و مشخص نوشته نمی شوند اما از توانایی و ساختار بالایی برخوردار است. نفوذگر شخصی است که می داند چطور امنیت موجود در سیستم های اطلاعاتی و شبکه را در هم بشکند.(پس از حملات 11 سپتامبر هکرها به عنوان تروریست کامپیوتری مشهور شدند.)مروری بر مفاهیم و تاریخچه
اسلاید 7: اهداف هکرها:اعلام سواد و تسلط بر فن آوری اطلاعات.اعلان ضعف امنیت شبکه کامپیوتری.انگیزه های رقابتی ناسالم، انتقام جویی و ضربه زدن به رقیب.اهداف سیاسی و دولتی.اهداف تروریستی و کسب اخبار جهت أعمال خرابکارانه و موذیانه.کسب نامشروع ثروت.دزدیدن دانشی که برای تهیه آن بایستی هزینه صرف نمود.مروری بر مفاهیم و تاریخچه
اسلاید 8: دسته بندی هکرهای رنگی:1- گروه نفوذگران کلاه سفیدWhiteHat Hacker Group) ): نفوذگران خوب.2- گروه نفوذگران کلاه سیاه (BlackHat Hacker Group): نفوذگران بد و مخرب.3- گروه نفوذگران کلاه خاکستری (GrayHat Hacker Group): نفوذگران کمی خوب، اندکی مخرب.4- گروه نفوذگران کلاه صورتی (PinkHat Hacker Group): نفوذگران لوس، بی مزه، بی خاصیت.انواع هکر
اسلاید 9: هکر های کلاه سفید :سامورایی یا هکر واقعی هدف: کشف عیوب امنیتی در سیستم و برطرف نمودن آنهاهکره های کلاه سیاه:Wackerهدف: نفوذ به سیستم ها و سوء استفاده از اطلاعاتقفل باز کن cracker: هدف: فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد.preakerهکرهای اولیههدف:نفوذ به خطوط تلفن برای تماس مجانی ؛ استراق سمع و...انواع هکر
اسلاید 10: تعریف: نواحی دسترسی به اطلاعات موجود بر روی سیستم هدف.نقاط نفوذ دسترسی داخلی: سیستم هایی که پیکربندی های امنیتی محلی بر روی آنها إعمال نشده است.نقاط نفوذ خارجی: تجهیزات و دستگاه های شبکه جهت دسترسی به شبکه سازمان و اینترنتبرنامه های کاربردی که جهت ارتباط دهی به فضای اینترنت مورد استفاده قرار می گیرند.پروتکل های ارتباطات. نقاط نفوذ
اسلاید 11: حملات مبتنی بر شناساییحملات مبتنی بر مکانیزهای رمزنگاری و کلمات عبورحملات مبتنی بر کدهای مخربحملات مبتنی بر استراق سمعحملات مبتنی بر وب و سرویس پست الکترونیکیحملات مهندسی اجتماعی حملات مبتنی بر شبکه های بی سیمحملات مبتنی بر DNSانواع حملات
اسلاید 12: راه هایی که هکرها برای امنیت بالا به شما توصیه می کنند.وای فای و بلوتوث گوشی خود را خاموش کنید.استفاده از احراز هویت دو مرحله ای.استفاده از استراتژی رمز عبور هوشمند.استفاده از پروتکل HTTPSبرای تمامی سایت ها.وای فای خانگی تان را امن کنید.وای فای خانگی تان را مخفی نکنید.قبل از خرید یک دستگاه هوشمند کمی فکر کنید.پیشنهادات نفوذگران
اسلاید 13: امنیتراه های جلوگیری از هک نشدندقت در انتخاب رمزقرار دادن کارکتر & در ادامه تعدادی فاصله انتخاب یک ویروس کش خوب خودداری از دریافت فایل های ناشناسازvoice chat بپرهیزید.پسورد خود را بین دو تگ <<##قرار دهید.آی دی و پسورد خود را بروی هر کامپیوتری وارد نکنیدبعد از اتمام کار با یک آی دی فرضی وارد شوید
اسلاید 14: در پایان کار با ایمیل ،ایمیل خود را sing out کنیددر سایت های غیر رسمی عضو نشویدهر چند مدت یکبار از طریق msconfig سیستم خود را چک کنید تا نرم افزار های مشکوک در حال اجرا نباشند. هر چند مدت یکبار کوکی های کامپیوتر های خود را پاک کنید.Company Logo
اسلاید 15: بزرگترین و معروف ترین هکرهای دنیا را بشناسید:ریچارد متیواستالمن(آمریکایی)جزء دسته ی کلاه سفید برنامه نویس ماهر دشمن سرسخت مایکروسافت(قوی ترینسیستم امنیتی مایکروسافت رادر8دقیقههک کرده است.)برترین هکرها
اسلاید 16: خالق ویروس ملیسااین ویروس که فقط از طیق ایمیل منتقل می شود، توسط دیوید اسمیت نوشته شدکه برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد. ملیسا یک ویروس ساده است که برروی ایمیل ها می نشیند و اطلاعاتی ناخواسته را برای همان ایمیل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ایمیل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد. Company LogoDAVID SMITH
اسلاید 17: خالقی کرمی که اینترنت را به هم ریختاین کرم نیازی به دانلودشدن ندارد و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند. Company LogoROBERT MORRIS
اسلاید 18: جزء دسته کلاه سیاه: از بنیانگذاران شرکت اپل هستند.وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 و 43 ثانیه مکالمه رایگان داشته باشند. نرم افزار.skype ایده ی آنها بود.Company LogoSTEVE JOBS / STEVE WOZNIAK
اسلاید 19: .متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. KIISFM هک تاریخی مخابرات واحد شبکه رادیویی لس آنجلس آمریکا Company LogoKEVIN POULSEN
اسلاید 20: .پسر مافیاییصدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته میشود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله. Kiddieرومانوسکی از طریق یک اسکریپت به نام حملات خود را انجام می داد.Company LogoYAN ROMANOVSKY
اسلاید 21: متواری همیشگیهک سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا فقط در یک شب!!!!.Company LogoGARY MCKNNON
اسلاید 22: سونی را به زانو درآورد.جورج هاتز بزرگ ترین هکر سال 2011 است..هاتز اسم مستعار است هک کردن شرکت سونی و دستگاه پلی استیشن 3 .معروف به هنرمند هکرها.WILLIAM NAPSTERلطفا حرف خود را پس بگیرید!Company LogoGEORGE HOTZ
اسلاید 23: علت هک شدن سرور1برنامه نویس چیزی از امنیت نمی داند.2برنامه نویس باگ را می شناسد اما هکر و برطرف کردن باگ را نمی شناسد.3برنامه نویس با اینکه هکر را می شناسد اما از سرویس هایی استفاده می کند که هک می شود.
اسلاید 24: منابع: مرجع کامل حملات هکری و طریقه مقابله نویسنده: مجید داوری دولت آبادیمقاله میثاق یاریانCompany Logo
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.