تعداد اسلایدهای پاورپوینت: ۱۹ اسلاید

sun

صفحه 1:

صفحه 2:
* اوایل برنامه‌های کوچکی توسط برنامه‌نویسان ‎ali;‏ ۳۲۱26۱5۴ نوشته می‌شد که شوخی‌های بی‌ضرر, دسترسی‌های بی‌اجازه و برگرفته از احساس * چلوق من حصار نکش" بودء اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود.

صفحه 3:
؟ بعضی اوقات, هکرها برای سازمان‌ها مفید هستند و به عنوان محافظ عمل می‌کنند. ؟ اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در اين ميان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است يا به دنبال پرکردن جیب خود می باشند.

صفحه 4:
| تاريخ وراى قضيه ؛ تاریخچه هک و هکرها * هك احتمالا عمرى به اندازه عمر كامييوتر دارد. 2417 اولين كروه از هكرهاى كامييوترى را معرفى كرد. هى بيشتر بعنوان یک هویت مستقل ظهور کرد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای ۴۲۵۴6 ۱2:0 بزرگ و درایوهای نواری تشکیل می‌شدند.

صفحه 5:
۶ به زبازسادم و شايد علهانه ترین‌تعبیر آن دزدیده شدن کلمه عبور یکسیستم ‎account Lj‏ باشد. به طور کلی نفوذ به هر سیستم لفیتی کل پچیوتریرا ۲۱۸۷ می‌گویند.

صفحه 6:
0 كيسة ؟ واه ۲۱۸۶۲ به شخصی اطلاق می‌شود که خودش برنامه‌ای را می‌نویسد و از آن برای نفوذ به سیستم استفاده می‌کند که این کار به تجربمی بالایی در زمینمی برنامه‌نویسی احتیلج دارد. این‌گونه برنامه‌ها به زبان «6» نوشته می‌شوند.

صفحه 7:
طبقه‌بندی هکرها : ؟ در طبقه‌بندی هکرها سه کروه وجود دارند: ؟ گروه اول : هگرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای با امه یا آنالیز سیستمها علاقمند هستند. این کروه علاقمند به درگیرشدن در تمصیلا 0 تبط با علوم كامبيوتر هستند. ° گروه دوم: گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرمال اخیراء تعدادشان آضاخه شده است. و نجموانان پیشتری بو هک مشغول شده‌اند. این مساله بعبارتی مالت تفریم در فضاى سايير زا براى انا داد آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی, مانند وب‌سایتهایی که به هک تخصیص‌یافته, بدست می‌آورند. آين افراد برای جامعه امنیتی امروژ مساله‌ای جدی ممسوب می‌شوند. * كرون سوم: كروه سوم مجرمان حرفداى هستند. افراد اين كروه اغلب اهداف مالى دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

صفحه 8:
افرق بین هکرها و کراکرها ؟ هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدای میکند یک خراب کار نیست. ؟ فراب کاری را کراکر ها انجام می دهدند. ؟ یک کراکر برعکس یک هکر به سیستمها رفنه کرده فقط و فقط به منظور خراب کاری.بنابراین کراکر ها هستند که آسیبها را به سیستمهای ما میرسانند نه هکر ها.

صفحه 9:
فرهنگ هکرها * در فرهنك هكرهاء یک "آپین هکری" وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر, اینکه, این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن

صفحه 10:
© و۵6۳8 ا50»2 يا مهندسیاجتماعی تکنیکیاسنک4 بر گولزدن‌مردم لستوار است * در این تکنیک شما با انسان‌ها سر و کار دارید, نه با کامپیوترها. ؟ با مهندسی اجتماعی نیز می توان کلاینت و سرور را هک کرد. * جون كلاينتها معمولا :عدن هاى ی کم‌سوادتری (از نظر دانش هک) دارند, هک کردن آنها بسیار آسان‌تر است.

صفحه 11:
:+ مثال‌هایی از مهندسی اجتماعی ‎-١ ©‏ تلفن زدن ‏* ؟- مخ زدن براى ارسال فايل ‏* ؟- براى ما 5-0311 بزنيد و ما يسورد 6-0211 كسى كه شما مىخواهيد را برايتان يبدا مىكنيم ‏© ؟- فايل ضميمه (3632260) به 5-0211 را باز كنيد ‏* ۵- ساختن يك صفحه شبيه به سايتهاى مشهور و درخواست ‎login‏ ‎wg -t®

صفحه 12:
چگونه هكسمى شويم ؟! * رايج ترين روش , ساده ترين روش است. ۰ روش رايج ديكر خواندن 3558/0:0م از روى دست ‎User‏ به هنكام تايب آن می باشد. *؟ یکی از متداول ترین روش های هک کردن, حدس زدن 2255۷۷0۲۵ است. ۴ روش دیگری که در اینجا در موردش صحبت می کنیم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتى در خصوص اينترنت و ۱۳ ويك سرى نرم افزارها داشته نته باشد. در این يوش شخص با فرستادن يك فايل آلوده به ويروس يا 0دزه,7 سيستم شما را آلوده مى كند.

صفحه 13:
| راههای مقابله با هک شدن جیست؟؟؟ * استفاده از یک فاير وال به روز شده. *؟ استفاده از یک آنتی ویروس به روز شده. ؟ ویندوز و د افزارهای آن را به روز كنيد يا از جديدترين آنها استفاده كنيد گاه حتی کوچک ترین اطلاعاتی از با به دیگرا > هیچ گت تیک ‎Evo ak pe el ou‏ هیک ‎٩۳‏ از پسورد های ساده استفاده نکنید.

صفحه 14:
* هيج كاه يسورد هايتان اسم یک آشنا, روز تولد, شماره ی شنأسنامه نباشد. 8 هیچ گاه در کافی نت ها ویا خانه ی دیگران وارد اکانت های خود نشويد. ۰ اگر در اینترنت احساس کردید چراغ هارد كامييوتر تان زود روشن و خاموش می شود یکبار از اینترنت خارج شوید و دوباره وارد شوید. * به هشدار های نرم افزار های آمنیتی خود توجه کنید. * در چت روم ها هیچ گاه با کسی درگیر نشوید.

صفحه 15:
روش های معمول هک کردن کارت های اعتباری: © استفاده از برنامه های جاسوسی. * هک کردن بانک اطلاعاتی سایت هایی که بصورت ۳351۶6 هستند. * استفاده از برنامه هایی که به اصطلاح 660۵۲20۲ ۵۲۵ ز۵ع نامیده می شود. © استفاده از :562۳0۳06 ها که صفحات جعلی هستند. * استفاده از باگ هایی که بر روی برنامه هایی که برای مدیریت مشتریان استفاده می شود. * هک کردن عها فایل ها 9 هک کردن نام کاربری و پسورد شخصی

صفحه 16:
: چکونه هک نشویم ؟! ؟ رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. * پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نكنيد. رمز دوم كارت بانكى يا ميل

صفحه 17:
چگونه فایل های هک را شناسایی کنیم؟ وقتی_ شخصی فایلی می فرستد در پیغامی که برای شما. مبنی بر تائيد لن مى ايد نا شخص فرستنده , نام فایل و آن و از این قبيل اطلاعات روى ان نوشته شده هست. شماء بايد توجه داشته باشید که فایلی که می خواستید با نوع فایل فرستاده شده سم a Le ‏دارد‎ مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند 6 داشته باشد آما فایلهای هک که با ‎MGIC-PC‏ ساخته می شوند در قسمت نام بعد از 0[ يسوندى مثل 016 5ياع«© و.. * مانند( )ء5.ومز.ءأملام) وجود دارد كه نشان دهنده آن است كه فايل فرستاده شمك یکی از انواع فايل هاى ساخته شده توسطم -ع۲۵ است که برای بدست اوردن يسورد شماء مى شد.

صفحه 18:
چگونگی کسب در آمد هکرها ؟ هدف اصلی هکرها از هک کردن سایتها برای تذکر به صاحبان سرورها نسبت به امنیت ضعیفشان بوده و تاکید بر قدرت امنیتی تیم هکر دارد. ۴ شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد. درآمد ناشی از اين فعاليتها بخشی از هزینه های فعالیت هکرها را تامين ميكند. ؟ گروه هکری با گرفتن مبلفی از افراد و دادن یک نام کاربری نرم افزارها یا نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا این افراد نیز بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با برگزاری کلاسها و کارگاههای آموزشی به کسب در آمدهای بیشتر علاقه نشان می دهند.

صفحه 19:
TLE GOO عن الک ‎Www‏ ‏واه سس

39,000 تومان