hack_va_hacker

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [6 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “هک و هکر ۲”

هک و هکر ۲

اسلاید 1: هک و هکر

اسلاید 2: مقدمه : اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

اسلاید 3: بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و به عنوان محافظ عمل می‌کنند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.

اسلاید 4: تاریخ ورای قضیه ؛ تاریخچه هک و هکرهاهک احتمالا عمری به اندازه عمر کامپیوتر دارد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. هک بیشتر بعنوان یک هویت مستقل ظهور کرد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای Main Frame بزرگ و درایوهای نواری تشکیل می‌شدند.

اسلاید 5:

اسلاید 6: تاریخچه جهانی هک:۱۹۷۱ در ويتنام دامپزشكى به نام «جان دراپر» از يك سوت ارزان قيمت در جعبه پاپ كورن و يك «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رايگان استفاده مى كند. هم زمان با انتشار راهنماى شركت «اسكواير» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و كلاهبردارى در زمينه استفاده از تلفن در آمريكا به اوج خود مى رسد.۱۹۷۲ «استيو وزنياك» و «استيو جابز»، شاگردان يك دبيرستان و موسسان آينده كامپيوتر اپل، به يك تجارت خانگى در زمينه توليد و فروش «جعبه هاى آبى» اقدام كردند. در اين روش ضمايم غيرقانونى هك شده در سيستم تلفنى به كاربر امكان برقرارى يك تماس راه دور رايگان مى داد.

اسلاید 7: ۱۹۷۸ باشگاه «آشوب كامپيوترى» در آلمان به وجود مى آيد و پس از مدتى تبديل به يكى از سازمان هاى هكر تاثيرگذار در اروپا مى شود.۱۹۸۳ در ميلواكى زياده روى ۶ نوجوان در هك كردن ماه ها به طول مى انجامد. آنها در اين مدت به كامپيوترهاى موسسات پرآوازه اى مانند كتابخانه ملى «لوس آلاموس» و مركز سرطان يادواره «اسلون كترينگ» راه مى يابند.

اسلاید 8: ۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب كامپيوترى را تصويب مى كند. طبق اين قانون نفوذ غيرقانونى به سيستم هاى كامپيوترى يك جرم شناخته مى شود.مجله «دكودر» براى طرفداران هك در ايتاليا منتشر مى شود.۱۹۸۸ «كوين ميتنيك» به طور مخفيانه پيام هاى الكترونيكى MCI، مركز محاسبات عددى مقام هاى رسمى امنيتى را كنترل مى كند. او مسئول خسارت ۴ ميليون دلارى وارد شده به كامپيوترهاى مركز محاسبات عددى، دزديدن يك سيستم كامپيوترى عظيم و مخفى امنيتى و دستيابى غيرمجاز به كدهاى راه دور MCI از طريق كامپيوترهاى دانشگاهى در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در يك بخش بازپرورى سپرى مى كند. «ميتنيك» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقيقات FBI در مورد صحت و اثبات نقض قوانين به وسيله او، فرار كرد.

اسلاید 9: ۱۹۸۹ در آلمان غربى، تعدادى هكر به علت نفوذ غيرقانونى به سيستم هاى دولتى و شركت ها و فروش كد منابع OS به KGB بازداشت شدند.۱۹۹۱ شايعاتى درباره وجود ويروسى به نام «ميكل آنژ» منتشر مى شود مبنى بر اين كه اين ويروس كامپيوترها را در ۶ مارس ۱۹۹۲؛ يعنى در پانصد و هفدهمين سالگرد تولد هنرمند، نابود مى كند. هيچ اتفاقى در اين روز نمى افتد۱۹۹۴ هكرهاى روسى به رهبرى «ولاديمير لوين» ۱۰ ميليون دلار از بانك شهرى، خارج و آن را به حساب هاى بانكى خود در سراسر دنيا منتقل كردند. پس از چندى «لوين» دستگير و به جز ۴۰۰ هزار دلار مابقى پول ها پس گرفته شد.۱۹۹۷ يك گروه هكر كانادايى به نام «انجمن وارز» به وب سايت يك شبكه تلويزيونى كانادايى نفوذ مى كند.

اسلاید 10: ۱۹۹۷ يك نوجوان ۱۵ ساله كراوات به كامپيوترهاى نيروى هوايى آمريكا در «گوام» رخنه مى كند.۱۹۹۸ «اهود تنبوم» يك هكر ۱۹ ساله اسراييلى راه هايى براى ورود غيرقانونى به كامپيوترهاى پنتاگون مى يابد و برنامه هاى نرم افزارى آنجا را مى دزدد. وى توسط FBI بازداشت مى گردد، اما بعدها از مقامات مهم شركت مشاوره كامپيوترى مى شود.۱۹۹۸دو هكر در چين به دليل نفوذ به شبكه كامپيوترى يك بانك و دزديدن مبلغى معادل ۳۱۳۲۵ دلار محكوم به اعدام مى شوند.۱۹۹۹ «كلينتون» اعلام مى كند كه دولت ۴۶/۱ ميليارد دلار در FYOO صرف بهبود سيستم امنيت كامپيوترى خواهد كرد.

اسلاید 11: دسامبر ۱۹۹۹ يك هكر روسى سعى مى كند از يك پخش كننده فروش سى دى در اينترنت مبلغ ۱۰۰هزار دلار اخاذى مى كند و براى رسيدن به خواسته اش موسسه را تهديد به افشاى شماره كارت اعتبارى مشتريانش مى كند. او پس از ناكامى در گرفتن پول، اين شماره ها را در يك وب سايت در معرض ديد همگان مى گذارد.مارس ۲۰۰۰ «كلينتون» مى گويد هيچگاه به دخترش چلسى، در دبيرستان اى ميل نخواهد زد؛ زيرا كامپيوتر را وسيله امنى براى انتقال پيام نمى داند.مه ۲۰۰۰ ويروس «دوستت دارم» با قابليت كپى كردن خود براى هركس از طريق كتابچه آدرس به سرعت در تمام دنيا پخش مى شود.فوريه ۲۰۰۱ يك هكر هلندى به منظور تنبيه بسيارى از كسانى كه به ديدن عكس هاى غيراخلاقى يك قهرمان تنيس بسيار مشتاق بودند، ويروسى را به همين نام پخش مى كند.

اسلاید 12: فوريه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دليل جاسوسى كامپيوترى براى روس ها بازداشت مى شود.آوريل ۲۰۰۱ FBI با حيله دو هكر روسى را مجبور به آمدن به آمريكا مى كند. سپس از آنها درباره نفوذ غيرقانونى شان به بانك هاى آمريكا (در گذشته) اعتراف مى گيرد.مه ۲۰۰۱ تنش بين آمريكا و چين باعث ايجاد آشوب در شبكه هاى كامپيوترى توسط هكرهايى از هر دو كشور مى شود، كه اين آشوب ششمين جنگ شبكه اى در راه دفاع ملى نام مى گيرد.سپتامبر ۲۰۰۱ در صبح يازدهم سپتامبر قوانين جديد ضد تروريسم تصويب شدند. در بسيارى از اين قوانين از هكرها به عنوان تروريست ياد شده است.

اسلاید 13: فوريه ۲۰۰۲ مايكروسافت در بخش «محاسبات قابل اطمينان ابتدايى»، ارتقاى ويندوز را متوقف و هشت هزار برنامه نويس را تحت آموزش هاى امنيتى قرار مى دهد.مه ۲۰۰۲ كرم «كلز- اچ» از تمام ويروس هاى شناخته شده از نظر تعداد كامپيوترهاى ويروسى شده پيشى مى گيرد.فوريه ۲۰۰۳ ايالات متحده يك هكر اهل قزاقستان را به علت نفوذ غيرقانونى به كامپيوترهاى «بولومبرگ» و اقدام به اخاذى محكوم مى كند.

اسلاید 14: هک چیست؟ HACK به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را HACK می گویند.

اسلاید 15: HACKER کیست ؟واژه HACKER به شخصی اطلاق می‌شود كه خودش برنامه‌ای را می‌نویسد و از آن برای نفوذ به سیستم استفاده می‌كند كه این كار به تجربه‌ی بالایی در زمینه‌ی برنامه‌نویسی احتیاج دارد. این‌گونه برنامه‌ها به زبان «C» نوشته می‌شوند.

اسلاید 16: طبقه‌بندی هکرها:در طبقه‌بندی هکرها سه گروه وجود دارند:گروه اول : هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.گروه دوم:گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.گروه سوم:گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

اسلاید 17: انواع هکرها:Hacker واقعی = سامورايیWacker (واکر) Cracker (کراکر) Preaker

اسلاید 18: فرق بين هکرها و کراکرها هکر که به غلط در ذهن اکثر مردم يک خراب کار را تدائی ميکند يک خراب کار نيست.خراب کاری را کراکر ها انجام می دهدند.يک کراکر برعکس يک هکر به سيستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراين کراکر ها هستند که آسيبها را به سيستمهای ما ميرسانند نه هکر ها.

اسلاید 19: فرهنگ هکرهادر فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.

اسلاید 20: چند تعریف اوليه در دنیای هک:freaken چيست؟استفاده رایگان یا به طور کامل تر استفاده از pay سایت ها به طور رایگان.Checkout چیست؟این لغت یعنی برسی کردن یا به طور کامل تر سایت ها و سرویس هایی که اعتبار کارت های اعتباری را برسی میکنند.

اسلاید 21: تقسيم‌بندی انواع حملاتحمله به روش (Denial of Service Attack ) DoSحمله به روش Exploitحمله به روش (Info Gathering) تلنت کردن حمله به روش Disinformation

اسلاید 22: 133t Speak چيست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:0<=O 1<= L; I 2 <= Z3 <= E4 <= A5 <= S

اسلاید 23: 6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S)( <= H}{ <= H// <= N

اسلاید 24: // <= W// <= M|> <= P; D|< <= Kph <= fz <= sمثلا he Speaks می‌شود: }{3 $|>34|< z

اسلاید 25: Social Engineering چيست؟ Social Engineering يا مهندسی اجتماعی، تکنيکی است که بر گول زدن مردم استوار است. در اين تکنيک شما با انسان‌ها سر و کار داريد، نه با کامپيوترها. با مهندسی اجتماعی نیز می توان کلاينت و سرور را هک کرد. چون کلاينت‌ها معمولا user های کم‌سوادتری (از نظر دانش هک) دارند، هک کردن آنها بسيار آسان‌تر است.

اسلاید 26: مثال‌هايی از مهندسی اجتماعی ۱- تلفن زدن۲- مخ زدن برای ارسال فايل۳- برای ما E-mail بزنيد و ما پسورد E-mail کسی که شما می‌خواهيد را برایتان پيدا می‌کنيم۴- فايل ضميمه (attached) به E-mail را باز کنيد۵- ساختن يک صفحه شبيه به سايت‌های مشهور و درخواست login۶- و ...

اسلاید 27: چگونه هک می شویم ؟!رایج ترین روش , ساده ترین روش است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یکی از متداول ترین روش های هک کردن, حدس زدن password است. روش دیگری که در اینجا در موردش صحبت می کنیم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه بآید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد. در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند.

اسلاید 28: راههای مقابله با هک شدن چیست؟؟؟استفاده از یک فایر وال به روز شده. استفاده از یک آنتی ویروس به روز شده. ویندوز و نرم افزارهای آن را به روز کنید یا از جدیدترین آنها استفاده کنید. هیچ گاه حتی کوچک ترین اطلاعاتی از سیستم خود را به دیگران ندهید. هیچ گاه از کسی به هیچ وجه لینک قبول نکنید. هیچ گاه از پسورد های ساده استفاده نکنید.

اسلاید 29: هیچ گاه پسورد هایتان اسم یک آشنا، روز تولد، شماره ی شناسنامه نباشد. هیچ گاه در کافی نت ها ویا خانه ی دیگران وارد اکانت های خود نشوید. اگر در اینترنت احساس کردید چراغ هارد کامپیوتر تان زود روشن و خاموش می شود یکبار از اینترنت خارج شوید و دوباره وارد شوید. به هشدار های نرم افزار های امنیتی خود توجه کنید. در چت روم ها هیچ گاه با کسی درگیر نشوید.

اسلاید 30: بررسي یکی از روشهای هک کردن استفاده کردن با کارتهاي اعتباري :هکرهاي کارکشته در اينگونه موارد از پاکتهاي گمنام اينترنتي استفاده ميکنند. که در راس همه بسته تست اينترنت با AOL قرار دارد که در اکثر مجله هاي کامپيوتر در اروپا به طور رايگان عرضه ميشود. در اين بسته شرکت AOLدو ماه استفاده مجاني از اينتر نت را عرضه ميکند

اسلاید 31: تنها کاري که بايد بکنيم:وارد کردن اسم و مشخصات خياليوارد کردن اسم يکي از بانکهاي معروف اروپاوارد کردن يک عدد دلخواه ضربدر 4 به عنوان شماره حساب!دقيقا 2 ثانيه بعد استفاده رايگان به مدت 2 ماه از اينترنت.

اسلاید 32: روش های معمول هک کردن کارت های اعتباری:استفاده از برنامه های جاسوسی. هک کردن بانک اطلاعاتی سایت هایی که بصورت Paysite هستند. استفاده از برنامه هایی که به اصطلاح Credit-Card Generator نامیده می شود. استفاده از Scammer ها که صفحات جعلی هستند. استفاده از باگ هایی که بر روی برنامه هایی که برای مدیریت مشتریان استفاده می شود.هک کردن log فایل ها هک کردن نام کاربری و پسورد شخصی

اسلاید 33: چگونه هک نشویم ؟! رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنیداحتمال حمله با روش تخصصی که در بالا توضیح داده شد، به کاربرانی که از سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می کنند بیشتر است.

اسلاید 34: حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟! اگر مطئمن ترین راه را میخواهید. کامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب کنید ویندوز XP از نظر امنیت در شبکه بسیار پیشرفته است و احتمال هک شدنش کمتر است , پیشنهاد می کنیم از این ویندوز استفاده کنید. اگر شما از ويندوز xp استفاده ميكنيد ميتوانيد از فايروال(ديوار اتش يا آنتی هك)خود ويندوز xp استفاده كنيد.

اسلاید 35: بمب هاي ميل :بمبهاي ميل سريالي از ميلها را به طرف ميل سرور شما سرازير ميکنند. از همه مهمتر به خاطر مدت زمان طولاني که براي داون لود شدن و پاک شدن احتياج دارند سرعت شبکه را به طرز عجيبي پايين ميرورند. يک راه براي کمتر کردن ( نه جلوگيري کردن) اين حمله ها اين خواهد بود که يک اسکريپت برنامه نويسي کنيد.

اسلاید 36: معروفترين بمبهاي ايميل و داده هاي مربوط به آن :Up Yours UPYOURS3.ZIP,UPYOURS3.EXE,MAILCHEK.EXE,UPYOURSXKaboom KABOOM.ZIP,KABOOM3.EXE,KABOOM3!.ZIP,WSERR.DLLThe Unabomber UNA.EXE,KWANTAM.NFOThe Windows Email Bomber BOMB.EXE,BOMB.TXT,BOMB02B.ZIPGat email GATEMAIL.CUnix Mail-Bomber MAILBOMB.C

اسلاید 37: چيست؟Denial – of – Service حمله عملکردي بسيار شبيه به بمبهاي ايميل دارد. اين حمله با علامت اختصاري DoS نشان داده می شود.هدف همه حمله هاي Denial – of – Service يک چيز است: قطع ارتباط کامپيوتر از شبکه است. علت اصلي خطرناک بودن دي او اس اين است که با اينکه دي او اس سيستم و عملکرد بسيار پيچيده اي دارد ولي اشخاصي که حتي تجربه کمي از کامپيوتر دارند نيز ميتوانند به راحتي با آن کار کنند.

اسلاید 38: معروفترين دي او اس ها :Bonk and Bionk Inetinfo.exe inetfo – inetfo.c – inetfo.plJolt Jolt.cLand Land.cNewtear Newtear.cPong Pong.cReal Audio pnserver.cSolaris Land solaris_land.c land.cTeartop teartop.cDer Pentium-bug Pentium_bug.

اسلاید 39: چگونه فایل های هک را شناسایی کنیم؟وقتی شخصی فایلی می فرستد در پیغامی که برای شما مبنی بر تائید آن می اید نام شخص فرستنده ، نام فایل و حجم آن و از این قبیل اطلاعات روی آن نوشته شده هست. شما باید توجه داشته باشید که فایلی که می خواستید با نوع فایل فرستاده شده هماهنگی دارد یا نه ؟ مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند JPG داشته باشد اما فایلهای هک که با MGIC-PC ساخته می شوند در قسمت نام بعد از JGP پسوندی مثل SCRیاexe و..مانند( mypic.jpg.scr) وجود دارد که نشان دهنده آن است که فایل فرستاده شما یکی از انواع فایل های ساخته شده توسطmagic-pc است که برای بدست آوردن پسورد شما می باشد .

اسلاید 40: چگونگی کسب در آمد هکرهاهدف اصلی هکرها از هک کردن سایتها برای تذکر به صاحبان سرورها بوده و تاکید بر قدرت امنیتی تیم هکر است.شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد. درآمد ناشی از این فعالیتها بخشی از هزینه های فعالیت هکرها را تامین میکند. گروه هکری با گرفتن مبلغی از افراد و دادن یک نام کاربری نرم افزارها یا نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا این افراد نیز بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با برگزاری کلاسها و کارگاههای آموزشی به کسب در آمدهای بیشتر علاقه نشان می دهند.

اسلاید 41: THE ENDمنابعwww.wikipedia.orgwww.aftab.irwww.rasekhon.com

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید