صفحه 1:
یسم الله اللّحمن الرّحيم

صفحه 2:
هک ونفودگر

صفحه 3:
مروری بر مفاهیم و تاریخچه انواع هکر 9 392i ‏نقاط‎ انواع.حملات..... (۳ پیشنهادات نفوذ گران 9 برترین هکرها(نفوذگران ©

صفحه 4:
هک: هر نوع نفوذی که توسط افرادی بدون اجازه کاربر و با عبور از مرزا هک می گویند. اما مفهوم و معنای هک به موازات پیشرفت علم کامپیوتر تغییر کرده است. به عنوان مثال؛ هک در حال حاضر : دستیابی ‎pe‏ مجاز به اطلاعات یک کامپیوتر یا شبکه

صفحه 5:
تاریخچه هکر: ابداع واژه نفوذگر به دهه شصت میلادی در دانشگاه ۷1[ باز میگردد. در آن دوران هکرها بدنام نبودند و از آن ها به نیکی یاد می شد چرا که رشد تکنولوژی کامپیوتر امروزه وامدار تلاش و کوشش آنهاست. "در اواخر دهه هشتاد جنیش نفوذگری در شبکه به سوی فعالیت های ضد امنیتی و ضد انسانی گرایش پیدا کرد. که لین یک تصوير بد از لین متخصصین در ذهن مردم به جای گذاشت. لین موضوع باعث شد متخصصینی که از لقب هکر به خود می بالیدند با ایجاد تقسیم بندی هکرهای رنگی سعی در از بین بردن این ذهنیت کردند.

صفحه 6:
هکر: اصطلاح هکر دارای دو عفهوم است : در حقيقت یک برنامهنویس حرفه ای در برخی موارد می تواند یک هکر يا نفوذكر نيز باشد که می داند چطور کدهایی را جهت ایجاد راه حل های سریع ارائه کند. معمولا این کدها به صورت شفاف و مشخص نوشته نمی شون اما از تونایی و ساختار بالایی برخوردار است. نفوذگر شخصی است که می داند چطور امنیت موجود در سیستم های اطلاعاتی و شبکه را در هم بشکند. (پس از حملات ۱۱ سپتامبر هکرها به عنوان تروریست کامپیوتری مشهور شدند)

صفحه 7:
اهداف هکرها: اعلام سواد و تسلط بر فن آوری اطلاعات. اعلان ضعف امنیت شبکه کامپیوتری. انگیزه های رقابتی ناسالم, انتقام جویی و ضربه زدن به رقیب. اهداف سیاسی و دولتی. اهداف تروریستی و کسب اخبار جهت أعمال خرابکارنه و موذیانه کسب نامشروع ثروت. دزدیدن دانشی که برای تهیه آن بایستی هزینه صرف نمود.

صفحه 8:
دسته بندی هکرهای رنگی: ۲- گروه نفوذكران كلاه سياه (0۳010[0) 1120161 ۳1۵16۲121): نفوذگران بد و مخرب.

صفحه 9:
سامورایی یا هکر واقعی هدف: كشف عيوب منيتى در سیستم و برطرف نمودن آنها هکره های کلاه سیاه: Wacker هدف: نفوذ به سیستم ها و سوء استفاده از اطلاعات cracker oS jb Js هدف: فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد. ‎preaker‏ هکرهای اولیه هدف:نفوذ به خطوط تلفن برای تماس مجانی ؛ استراق سمع و...

صفحه 10:
تعریفه نواحی دسترسی به اطلاعات موجود بر روی سیستم هدف. نقاط نفوذ دسترسی داخلی: سیستم هایی که پیکربندی های امتیتی محلی بر روی آنها اعمال نشده است. نقاط نفوذ خارجی: تجهیزات و دستگاه های شیکه جهت دسترسی به شبکه سازمان و ی برنامه های کاربردی که جهت ارتباط دهی به قضای اینترتت مورد استفاده قرار می گیرند. پروتکل های ارتباطات.

صفحه 11:
(els pes eles حملات مبتتی برآمکانیژهای رمزنگاری و گلمات عبور حملات مبتنی بر کدهای مخرب حملات مبتنی بر استراق سمع حملات مبتنی بر وب و سرویس پست الکترونیکی حملات مهندسی اجتماعی حملات مبتنی بر شبکه های بی سیم حملات مبتنى بر 105

صفحه 12:
راه هایی که هکرها برای امنیت بالا به شما توصیه می کنند. وای قای و بلوتوث گوشی خود را خاموش استفاده از احراز هویت دو مرحله ای. استفاده از استولتژی رمز عبور هوشمند. استفاده از پروتکل ۲۳۹ ۲ آبرای تمامی سایت ها وای فای خانگی تان را امن کنید. وای فای خانگی تان را مخفی نکنید. ‎LS‏ از خرید یک دستگاه هوشمند کمی فکر کنید.

صفحه 13:
**راه های جلوگیری از هک نشدن دفت در انتخاب رمز قرار دادن کارکتر »6 در ادامه تعدادی فاصله اب ص انتخاب یک ویروس کش خوب خودداری از دریافت فایل های ناشناس yd yy VOICE cbse ‏از‎ ۷پسورد خود را بین دو تک ##قرار دهید. آی دی و پسورد خود را بروی هر کامپیوتری وارد نکنید بعد از اتمام کار با یک آی دی فرضی وارد شوید

صفحه 14:
در پایان کار با ایمیل .ایمیل خود را 0۱1 5109 کنید در سايت هاى غير رسمى عضو نشويد هر جند مدت يكبار از طريق 11156017110 سيستم خود را جك كنيد تا نرم افزار هاى مشكوك در ‎Je‏ اجرانباشند. هر چند مدت یکبار کوکی های کامپیوتر های خود را پاک کنید.

صفحه 15:
بزرگترین و معروف ترین هکره ریچارد متیواستالمن(آمریکایی) جزء دسته ى كلاه سفيد سیستم امنیتی مایکروسافت رادر8دقیقه هک کرده است.)

صفحه 16:
حال ی لیب این ویروس که فقط از طیق ایمیل منتقل می شود. توسط دیوید اسمیت نوشته شدکه برای یک .دهه گل شبکه پست الکترونیکی را بدنام کرد مليسا يك ويروس ساده است كه برروى ايميل ها مى نشيند 1 .و اطلاعاتی ناخواسته را برای همان ایمیل ارسال می کند ‎de‏ ‏ملیسا در عرض یک هفته به ۸۰ سرور مختلف دسترسی ‎i‏ پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ایمیل را برای دیوید اسمیت .می فرستاد تا به تمام اطلاعات دسترسی داشته باشد

صفحه 17:
خالقى كرمى كه اينترنت را به هم ريخت این کرم نیازی به دانلودشدن ندارد و فقط با بازكردن يك سايت به سيستم كاربر منتقل و در عرض يك ساعت أن قدر تكثير مى شد كه حافظه رم را بر مى كرد. اين كرم در عرض يك هفته حدود يك دهم اينترنت را آلوده كرد و بسيارى از سرورها و سايت ها را به تعطيلى کشاند.

صفحه 18:
جزء دسته کلاه سیاه: از بنیانگذاران شرکت اپل هستند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت ۷ و ۴۳ ثانیه مکالمه رایگان داشته باشند. نرم افزار ۰ ایده ی آنها بود.

صفحه 19:
.متخصص هک از طریق امواج رادیویی است أو بيشتر هك هاى خود را از طريق تلفن همراه انجام ذاده است. ۸ هکت اریخیخباتولحد بكم راديود لس آنجلس آمریکا و

صفحه 20:
پسر مافیلیی صدمات بسیاری ‎ay‏ اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می .شود به سایت هایی مانند ياهوء اى بى» آمازون و.. رومانوسكى از طریق یک اسکریتبه تم 10 «حملات خود را انجام می داد

صفحه 21:
متواری همیشگی ۲ هک سیستم های قوای دریایی زمینی و هوایی ارتش آمریکا فقط در یک شب

صفحه 22:
.سونی را به زانو درآورد .جورج هاتز بزرگ ترین هکر سال ۲۰۱۱ است هاتز لسم مستعار لست . هک کردن شرکت سونی و دستگاه پلی استیشن ۳ .معروف به هنرمند هکرها WILLIAM NAPSTER ‏!لطفا حرف خود را پس بگیرید‎

صفحه 23:
bs ‏برنامه نویس چیزی از‎ ‏ار‎ : coe

صفحه 24:
منایع: مرجع کامل حملات هکری و طریقه مقابله نویسنده: مجید داوری دولت آبادی مقاله میثاق یاریان

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان