صفحه 1:

صفحه 2:

صفحه 3:
؟ اوایل برنامه‌های کوچکی توسم برنامه‌نویسان بنام “حاصماك”” نوشته مىشد كك شوفىهاى بئضرر. دسترسی‌های بی‌اجازه و برگرفته از امساس " جلوی من هصار نکش" بود اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

صفحه 4:
؟ بعضی اوقات. هکرها برای سازمان‌ها مفید هستند و به عنوان ممافظ عمل می‌کنند. ؟ اگز هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در آين میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است يا به دتبال پرکردن جیب خود می باشند.

صفحه 5:
| تاريخ وراى قضيه ؛ تاریخچه هک و هکرها * هك احتمالا عمرى به اندازه عمر كامييوتر دارد. “00415 اولین گروه از هکرهای کامپیوتری را معرفی کرد. هک بیشتر بعنوان یک هویت مستقل ظهور کرد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در مال هک کردنشان بودند. این سیستمها از ماشینهای ده ) ۵۰<) بزرگ و درایوهای نواری تشکیل می‌شدند.

صفحه 6:

صفحه 7:
تاریخچه جهانی هک: * ۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست. ساز» ‎hy‏ برقراری تماس تلفنی رایگان استفاده می کند. هم (مان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن ‎Map‏ های آبی. آهار تقلب و كلاهبردارى در زمينه استفاده از تلفن در آمريكا به اوج فود می رسد. © ۱۷۲ «استیو وزنیای» و «استیو جابز». شاگردان یک دبیرستان و موسسان آیلده کامپیوتر ايل. به یک تجارت خانکی در [مینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.

صفحه 8:
۶ باشگاه «آشوب کامپیوتری» در آلمان به ومود می آید و پس از مدتی تبدیل به یکی از سازمان های هکر تاثیرگذار در اروپا می شود. ‎VAP ۶‏ در میلواکی ‎oa}‏ روى ؟ نوجوان در هك كردن ماه ها به طول مى انجامد. آنها در اين مدت به کامپیو‌ترهای موسسات پرآوازه ای مانند کتابفانه ملی «طوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه می یابند.

صفحه 9:
* ۱۹۸۲ مجلس «سنا» قانون دستبرد و تقلب کامپیوتری را تصویب می کند. طبق این قانون نفوذ غیرقانونی به سیستم های کامپیه‌تری یک جرم شناخته می شود. ۱ © مجله ««دکودر» برای طرفداران هک در ایتالیا منتشر می شود. ۴ ۸ :«کوین میتنیک» به طور مخفیانه پیام های الکترونیکی 20۱ مرکز محاسبات عددی مهام های )>( آمنیتی را كنترل مى كند. او مسئول خسارت ۲ میلیون دلاری وارد شده به کامپیوترهای مرکز محاسبات عددی. دزدیدن یک سیستم کامپیوتری عظیم ‎٩‏ مخفی امنیتی و دستیابی غیرمجاز به کدهای راه دور 2011 از طريق کامپیوترهای دانشگاهی در لس آتجلس و انگلستان بوده است. او ۵ ماه را در زندان 9 » ماه را هم در یک بخش بازپروری سپری می کند. «میتنیک» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات 1 در مورد صحت و اثبات نقض قوانین به وسیله ‎og)‏ فرار کرد.

صفحه 10:
* ۱۹۸۹« آلمان غربی. تعدادی هکر به علت نفوذ غیرقانونی به سیستم های دولتی و شرکت ها و فروش کد منابع 008 به 660 بازداشت شدند. * ۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میکل آنژ» منتشر می شود مبنی بر اين که این ویروس کامپیوترها را در ب مارس ۲٩۱9؛‏ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند. نابمد می کند. هیج اتفاقی در این روز نمی افتد * ۱۹۹۴ هکرهای ردسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهری. خارج و آن را به حساب های بانکی خود در سراسر دنیا منتقل کرد پس از چندی «لوین» دستگیر و به جز ۰۰ هزار دلار مابقی پول ها پس گرفته شد. * ۱۹۹۷ یک گروه هکر کانادایی به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونی کانادایی نفوذ می کند.

صفحه 11:
* /1991 يك نوجوان ۱۵ ساله کراوات به کامپیوترهای نیری هوایی آمریکا در «گوام» رخنه می کند. ۶ ۱۹۹۸ «اهود تنبوم» یک هکر ۱۹ ساله اسراییلی راه هایی برای ورود غیرقانونی به کامپیوترهای پنتاگون می یابد و برنامه های نرم افزاری آنجا | می دزدد. وی توسط /۳6) بازداشت هی گردد. اما بعدها از مقامات مهم شرکت مشاوره کامپیوتری می شود. ۴ ۱99۸و هکر در چین به دلیل نفوذ به شبکه کامپیوتری یک بانک و دزدیدن مبلغی معادل ۳۱۳۲۵ دلار محکوم به اعدام می شوند. © 1999 «کلینتون» اعلام می کند که دولت ۷/۱ میلیارد دلار در ۳۳/۵6 صرف بهیود سیستم امنیت کامپیوتری خواهد کرد.

صفحه 12:
دسامیر ۱۹۹۹ یک هکر روسی سعی می کند از یک پخش کننده فروش سی دی در اینترنت مبلغ هاهزار دلار اخاذی می کند و برای رسیدن به خواسته اش موسسه را تهدید به افشای شماره کارت اعتباری مشتریانش می کند. او پس از ناکامی در گرفتن پول, این شماره ها را در یک وب سایت در معرض دید همگان می گذارد. مارس ۲۰۰۰ «کلینتون» می گوید هیچگاه به دفترش چلسی, در دبیرستان اى ميل نخواهد زد؛ زیرا کامپیوتر ر! وسیله امنی برای انتقال پیام نمی داند. ‎Pooo as‏ ويروس. «دوستت دارم» با قابلیت ‎os‏ كردن خود برای هرکس از طریق کتابچه آدرس به سرعت در تمام ‎i‏ 3 فوریه ۲۰۰۱ یک هکر هلندی به منظور تنبیه بسیاری از کسانی که به دیدن عکس های غیراخلاقی یک قهرمان تنیس بسیار مشّتاق بودند. ویروسی را به همین نام پخش می کند.

صفحه 13:
* فوریه ‎Pool‏ «آلبرت هانسن» مامور ‎۳69٩‏ به دليل جاسوسی کامپیوتری برای روس ها بازداشت می شود. © آوریل ۲۰۰۱ 4" با حيله دو هكر روسى را مجبور به آمدن به آمریکا می کند. سپس از آنها درباره نفوذ غیرقانونی شان به بانک های آمریکا (در گذشته) اعتراف می گیرد. 8 مه ۲۰۰۱ تنش بین آمریکا و چین باعث ‎slay!‏ آشوب در شبکه های كامييوترى توسط هكرهايى از هر دو كشور مى شود. كه اين آشوب ششمین جنگ شبکه ای در راه دفاع ملى نام مى كيرد. © سيتامبر ۲۰۰۱ در صبح یازدهم سیتامیر قوانین جدید ضد تروریسم تصویب شدند. در بسیاری از این قوانین از هکرها به عنوان تروریست یاد شده است.

صفحه 14:
* فوریه ۲۰۰۲ مایکروسافت در بخش «محاسبات قابل اطمینان ابتدایی». ارتقای ویندوز را متوقف و هشت هزار برنامه نویس را تمت آموزش های امنیتی قرار می دهد. ؟ مه ۲۰۰۲ کرم «کلز- اج» از تمام ویروس های شناخته شده از نظر تعداد کامپیوترهای ویروسی شده پیشی می گیرد. ؟ فوریه ۲۰۰۳ ایالات متحده یک هکر اهل قزاقستان را به علت نفوذ غیرقانونی به کامپیوترهای «بولومبرک» و اقدام به اخاذی محکوه می کند. ‏

صفحه 15:
۴ به نبان‌سادد و شاید عامیانه تریرتعبیر آن دزدیده شدنک لمه عیور یکسیستم یا اسسسه می باشد. به طور ک لین فوذ به هر سیستم لمنیتی کامپیوتری۱ ۸۵" می‌گویند

صفحه 16:
0 كيسة ؟ واژه ۴۱۵۸1۲:1۴ به شخصی اطلاق می‌شود که خودش برنامه‌ای را می‌نویسد و از آن برای نفوذ به سیستم استفاده می‌کند که این کار به تجربه‌ی بالایی در زمینه‌ی برنامه‌نویسی امتیاج دارد. این‌گونه برنامه‌ها به زبان «)» نوشته می‌شوند. 4 ی

صفحه 17:
طبقه‌بندی هکرها : ؟ در طبقه‌بندی هکرها سه کروه وجود دارند: ؟ گروه اول : هگرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای با امه یا آنالیز سیستمها علاقمند هستند. این کروه علاقمند به درگیرشدن در تمصیلا 0 تبط با علوم كامبيوتر هستند. ° گروه دوم: گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرمال اخیراء تعدادشان آضاخه شده است. و نجموانان پیشتری بو هک مشغول شده‌اند. این مساله بعبارتی مالت تفریم در فضاى سايير زا براى انا داد آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی, مانند وب‌سایتهایی که به هک تخصیص‌یافته, بدست می‌آورند. آين افراد برای جامعه امنیتی امروژ مساله‌ای جدی ممسوب می‌شوند. * كرون سوم: كروه سوم مجرمان حرفداى هستند. افراد اين كروه اغلب اهداف مالى دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

صفحه 18:
‎sesce‏ انواع هکرها: ‎Wacker ©‏ 0519,= سامورلیی ‎Darker ®‏ (ولکر) ‎(55) Cracker © @revker ®

صفحه 19:
افرق بین هکرها و کراکرها ؟ هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدای میکند یک خراب کار نیست. ؟ فراب کاری را کراکر ها انجام می دهدند. ؟ یک کراکر برعکس یک هکر به سیستمها رفنه کرده فقط و فقط به منظور خراب کاری.بنابراین کراکر ها هستند که آسیبها را به سیستمهای ما میرسانند نه هکر ها.

صفحه 20:
فرهنگ هکرها © در فرهنگ هکرهاء یک "آیین هکری" وجود دارد که در مقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای ‎Vy GST‏ هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه. این مجموعه به تایید فعالیتهای انمام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.

صفحه 21:
چند تعریف اولیه در دنیای هک: * لح يست استفاده رايكان يا به طور كامل تر استفاده از بدم سايت ها به طور رايكان. ؟ لاس۳ چیسگ این لغت یعنی برسی کردن یا به طور کامل تر سایت. ها و سرویس هایی که اعتبار کارت های اعتباری را برسی میکنند.

صفحه 22:
تقسیم‌بندی انواع حملات ( Denial of Service Attack) yisg) wy aloo ® DoS ؟ همله به روش ۳01011 ‎(Info Gathering) visg) wy aloo ®‏ تلنت کردن * حمله به روش Disinformation

صفحه 23:
6 (99)) چیست؟ ؟ گاهی هکرها در هنگام نوشتن به جای تعدادی از مروف _ انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها ۱ در زیر می‌بینید: ‎O=>0°‏ ‎b;1=>1¢‏ ‎tT=> 2°‏ ‎G=> 3°‏ ‎4e‏ << 6 ‎G=> 5‏

صفحه 24:

صفحه 25:
) << ۶ 0 << ۶ 6: 0 << > 0 << <|۶ pk <=P° z <=s° ‏عا می‌شود:‎ Gpeuke ‏مثلا‎ * z >|34<|$ 3}{

صفحه 26:
‎Gayarertay °‏ 227) یا مهندسی‌لمتماعی تکنیکی‌لست که بر کولزدن‌مردم لستوار لست ‏؟در این تکنیک شما با انسان‌ها سر و کار دارید. نه با کامپیوترهاء ‏؟ با مهندسی اجتماعی نیز می توان کلاینت و سرور را هک کرد ‏* مون كلاينتها معمولا حص های کم‌سوادتری (از نظر دانش هک) دارند. هک کردن آنها بسیار آسان‌تر است.

صفحه 27:
مثال‌هایی از مهندسی اجتماعی *- تلفن زدن ۴- مخ زدن برای ارسال فایل ۴ ۳- برای ما اب-۶ بزنید و ما پسورد اب-۶ کسی که شما می‌خواهید را برایتان پیدا می‌کنيم * عا- فايل ضميمه (لصاصكه) به /1---0 را باز كنيد * 0- ساختن يك صفمه شبيه به سايتهاى مشهور؟ درفواست مبط *- و ..

صفحه 28:
3% چکونه هکمی شویم ؟! ؟ رایع ترین روش , ساده ترین روش است. © روش رايع ديكر فواندن ل +«صسحصم از روى دست -ج0(2 به هنكام تايب أن مى باشد. ؟ یکی از متداول ترین روش های هک کردن, هدس زدن ‎possword‏ ‏است. * روش ديكرى كه در اينها در موردش صمبت مى كنيم كمى تخصصى است و هر شخصى نمى تواند از اين روش استفاده كند بلكه بآيد معلوماتی در خصوص اینترنت و 10 و یک سری نرم افزارها داشته باشد. در این روش شخص با فرستادن یک فایل آلوده به ویروس یا ۳۰" سیستم شما را آلوده می کند.

صفحه 29:
33 راههای مقابله با هک شدن چیست؟؟؟ ؟ استفاده از یک فایر وال به روز شده. * استفاده از یک آنتی ویروس به روز شده. * دوز 9 ‎tain eg‏ آن را به روز کنید یا از جدیدترین آنها كاه هتی کوچک ترین اطلاعاتی از سیستم خود را به تاه تمد هيج كاه از كسى به هيج وجه لينك قبول “هيع 5-7 از پسورد های ساده استفاده نکنید.

صفحه 30:
66 ee * هيج كاه يسورد هايتان اسم یک آشنا. روز تولد. شماره ی شناسنامه نباشد. * هيج گاه در کافی نت ها ویا خانه ی دیگران وارد اکانت های خود نشوید. ؟ اکر در اینترنت امساس کردید چراغ هارد کامپیوتر تان زود (وشن و خاموش می شود یکبار از ایتترنت خارج شوید و دوباره وارد شوید. ؟ به هشدار های نرم افزار های آمنیتی خود توجه کنید. ؟ در چت روم ها هیچ گاه با کسی درگیر نشوید.

صفحه 31:
:| بررسی یکی از روشهای هک کردن استفاده کردن با کارتهای اعتباری : ؟ هکرهای کارکشته در در ايتكوتم موارد از پاکتهای کمنام اینترنتی استفاده میکنند. “كه رامن ههه بسكه تست يقترت زا را0) قرار دارد که در اكثر مجله هاى كامييوتر در ارويا به طور رايكان عرضه ميشود. ؟ در این بسته شرکت ,ا)دو ماه استفاده مجانی از اینتر نت را عرضه میکند

صفحه 32:
تنها کاری که باید بکنیم: * وارد كردن اسم و مشخصات فیالی ؟وارد کردن اسم یکی از بانگهای معروف اروپا * وارد كردن یک عدد دلخواه ضربدر 1۴ به عنوان شماره مساب۱ *دقیها ۲ ثانیه بعد استفاده رایگان به مدت ۲ ماه از اینترنت.

صفحه 33:
روش های معمول هک کردن کارت های بی اعتباری: ؟ استفاده از برنامه های جاسوسی. * هک کردن بانک اطلاعاتی سایت هایی که بصورت ‎ime Pups‏ ؟ استفاده از برنامه هایی که به اصطلاع هه وین نامیده می شود. ؟ استفاده از سم ها که صفمات جعلی هستند. *؟ استفاده از باک هایی که بر روی برنامه هایی که برای مدیریت مشتریان استفاده می شود. ؟ هک کردن با فایل ها * هک کردن نام کاربری و پسورد شخصی

صفحه 34:
332 جكونه هك نشويم ؟! * رمزى انتخاب كنيد كه هدس زدنش كار هر كسى نباشد. ؟ پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. * يس هيج كاه از طريق هيج 2-1 ى )14 خود را وارد نکنید ؟ امتمال حمله با روش تخصمی که در بالا توضیم داده شد. به کاربرانی که از سیستمهای ببس ها مانند ویو سل ۲ با موی 2860 با 100 و ... استفاده می کنند بیشتر است.

صفحه 35:
66 ee ؟ مال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید كرد ؟1 اكر مطئمن ترين راه را میخواهید. کامپیوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد * ویندهز ۱6۴ از نظر امنیت در شبکه بسیار پیشرفته است و امتمال هک شدنش کمتر است , پیشنهاد می کنیم از آين ویندوز استفاده کنید. * اكر شما ‎(١‏ ويندوز جد استفاده ميكنيد ميتوانيد ا( فايروال(ديوار اتش يا آنتى هک)خود ویندوز ب« استفاده كنيد.

صفحه 36:
بمب های ميل : * بمبهاى ميل سريالى از ميلها را به طرف ميل سرور شما سرازير ميكنند. * از همه مهمتر به خاطر مدت ‎lo}‏ طولانى كه براى داون لود شدن و ياك شدن احتياج دارند سرعت شبكه را به طرز عجيبى يادين ميرورند. “يك راه براى كمتر كردن ( نه جلوكيرى كردن) اين حمله ها اين خواهد بود كه يك اسكرييت برنامه نويسى كنيد.

صفحه 37:
معروفترین بمبهای ایمیل و داده های مربوط به آن : Op ‘ours OPYOORES.T1P OPYOORES.EXE,OBLCW CK.EXE OPYOOREX Kaboow KBBOOD.T1P KPBBOONS.EXE,KBBOOMD!. T1P OGERR.OLL Dke Ovrabocober DOO.EXE, KOBOTOD OPO Dke Diets Coral owber CODG.EXE, CBODG.TXT PBODGODCO.T.1P Ca eval BENEORW.C Oxix Duil-Bowber DOWIBODB.C

صفحه 38:
‎Gervice de>‏ - ۴ه - مج( )چست؟ ‎ ‏؟ عملکردی بسیار شبیه به بمبهای ایمیل دارد. این حمله با علامت اختصاری ‎gli Or‏ داده می شود. ‏؟هدف همه همله های ‎Oru - oP — Geri‏ يى هيز است: قمع ارتباط کامپیوتر از شبکه است. ‏؟ علت اصلی خطرنای بودن دی او اس این است که با اینکه دی او اس سیستم و عملکرد بسیار پیچیده ای دارد ولی اشخاصى كه حتى تجربه کمی از کامپیو‌تر دارند نیز میتوانند به راهتی با آن کار کنند.

صفحه 39:
83 معروفترین دی او اس ها : Bonk and Bionk ۶ Inetinfo.exe inetfo - inetfo.c - inetfo.pl ۶ Jolt Jolt.c ° Land Land.c ® Newtear Newtear.c ° Pong Pong.c ° Real Audio pnserver.c ۶ Solaris Land solaris_land.c land.c ° Teartop teartop.c ° _Der Pentium-bug Pentium_bug °

صفحه 40:
چگونه فایل های هک را شناسایی کنیم؟ ؟ وقتی شخمی فایلی مي فرستد در پیغامی که برای شما مبنی بر تائيد آن می اید نام شخص فرستنده . نام فایل و حجم آن و از این قبيل اطلاعات روی آن نوشته شده هست. شما باید توجه داشته باشید که فایلی که می خواستید با نوع فايل فرستاده شده هماهنكى دارد يا نه ؟ مثلا اگر عکسی مى خواهید دريافت كنيد بايد فايل مربوط يسوند ‎NEG‏ داشته باشد اما فایلهای هک که با ‎Ab9 DBIC-PC‏ “ شوند در قسمت نام بعد از 0505ل يسوندى مثل 6005يامج ‎inte 9‏ وب عنسره) وجود دارد که نشان دهنده آن است که فايل فرستاده شما يكى از انواع فايل هاى ساخته شده توس تون است که برای بدست آوردن يسورد شما مى باشد

صفحه 41:
3 چگونکی کسب در آمد هکرها ؟ هدف املی هکرها از هک کردن سایتها برای تذکر به صاهبان سرورها بوده و تاکید بر قدرت امنیتی تیم هکر است. * شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد. درآمد ناشی از این خعالیتها بخشی از هزینه های فخعالیت هکرها را تامین میکلد. ؟ گروه هکری با گرفتن مبلفی از افراد و دادن یک نام کاربری نرم افزارها یا نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا این افراد نیز بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با برگزاری کلاسها و کارگاههای آموزشی به کسب در آمدهای بیشتر علاقه نشان می دهند.

صفحه 42:
TLE GOO عن الک ‎Www‏ ‏واه سس

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان