فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق هکرها و اینترنت -58 ص ورد

اختصاصی از فی فوو تحقیق هکرها و اینترنت -58 ص ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق هکرها و اینترنت -58 ص ورد


تحقیق هکرها و اینترنت -58 ص ورد

 

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

 

تکنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

 

          

 
مقدمه................................................................................................................................................ 1

هکر و انواع آن .................................................................................................... 2-3 سامورائی ها ..................................................................................................................................... 2       کراکرها............................................................................................................................................. 2                                                                                                            واکرها................................................................................................................................................ 2                                                                                                              ساده ترین شیوه های تحاجم هکرها ................................................................... 5-3                                                            هک کردن به کمک ویروس........................................................................................................... 4-3                                                                            ارسال پیام نهانی.............................................................................................................................. 5-4                                                                                         حمله پیشگویی شماره سریال TCP/IP ……................................................................................. 8-5  حمله به IP ................................................................................................................................................. 7-6-5 حمله به TCP  ……….................................................................................................................... 8-7

 

حمله به نشست TelNet ................................................................................................................ 9-8           دفاع در برابر حملات هکرها ......................................................................................................... 9                                                                            کشف حمله ی نشست TelNet و نتایج جانبی آن ..................................................................... 10-9                                              نکاتی درباره ی جعل کردن .......................................................................................................... 12-10                                                                      جعل کردن E-mail  ...................................................................................................................... 12

 

مراحل جعل کردن E-mail در NetScape Naviator ................................................................... 13-12                                                   جعل کردن آدرس های درون وب................................................................................................ 14-13                                                                   کشف جعل گذاری ......................................................................................................................... 14                                                                                    مقابله های ممکن در برابر جعل آدرسها....................................................................................... 15-14                                                       حعل کردن وب .............................................................................................................................. 16                                                                                             اثرات جعل کردن وب..................................................................................................................... 16                                                                                       حعل کردن کل وب........................................................................................................................ 17                                                                                         شکارگاهها......................................................................................................................................... 17                                                                                                        راه حل هایی برای جلوگیری از حمله به وب.............................................................................. 18-17                                                 مقدمه ای در باره ی اینترنت و امنیت .................................................................. 19                                                        

 

 

 

آشنایی با چند مفهوم پایه و اساسی امنیت.......................................................... 28-20                                                    Active Content Monitoring ........................................................................................................................................................... 20                                                                                           Access Control... .. 20                                                                                                   ویروس (Virus)................................................................................................................................ 21-20                                                                                         اسب تروا (Trojan Horse) ..............................................................................................................  21                                                                                      کرم(Worm)...................................................................................................................................... 21                                                                                                                                         IP ........................................................................................................................................................... 22                                                                                                                                                                                                                                                                                  ... . .. TCP .     22 Spyware  ........................................................................................................................................ 23-22                                                                                                         نامه های مزاحم ناخواشته(Spam)  .............................................................................................. 23                                                              کوکی (Cookei)............................................................................................................................... 25-23                                                                                         فایروال(Fire Wall)........................................................................................................................... 25                                                                                      

 

  TCP/IP............................................................................................................................................ 26    

 

IP Port  ......................................................................................................................................... 28-26

 

 

 

معرفی و بررسی چند نرم افزار ویژه هک ........................................................... 38-29 آشنایی با   NetBus ...................................................................................................................... 30-29

 

معرفی قابلیت های NetBus  ...................................................................................................... 32-30 آشنایی با  Bake Orifice  ............................................................................................................ 33-32

 

معرفی قابلیت های Bake Orifice   ........................................................................................... 34-33

 

آشنایی با Sub7  .......................................................................................................................... 35-34

 

بررسی قابلیت های   Sub7 ........................................................................................................... 38-35

 

 

 

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   ............................................ 44-38..........................................................................................................................

 

معرفی نرم افزار Zone Alarm Pro ............................................................................................... 38     

 

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ........................................................................ 40-39 -38         معرفی و آموزش کلیدهای کاربردی نرم افزار  .................................................... 44-40

 

معرفی کلید Stop   ...................................................................................................................... 40     

 

معرفی کلید Alerts    ................................................................................................................. 40-41

 

معرفی کلید Lock  ...................................................................................................................... 41     

 

معرفی کلید Security   ............................................................................................................... 43-41      معرفی کلید   Program ................................................................................................................ 43     

 

معرفی کلید Configur ................................................................................................................. 44     

 

 

 

آشنایی با مفاهیم پایه و اساسی اینترنت  ............................................................ 59-45            اینترنت   ......................................................................................................................................... 46-45 کاربردهای اینترنت  ....................................................................................................................... 47-46

 

سرویس های مهم و کاربردی اینترنت  ....................................................................................... 48-47   WWW (Word Wid Web)    ........................................................................................................ 49-48

 

پست الکترونیک(E-mail ) ............................................................................................................. 50-49 گروهای پستی (Maling Lists) ...................................................................................................... 51-50 TelNet(تل نت)  ............................................................................................................................. 52-51

 

  1. FTP.................................................................................................................................................... 52

 

Archie(آرچی) ................................................................................................................................ 53-52

 

Gopher (گوفر) ............................................................................................................................... 54-53 Veronica (ورونیکا) ......................................................................................................................... 55-54

 

UseNet (یوزنت) ............................................................................................................................. 56-55

 

 Finger (فینگر)  ............................................................................................................................. 57-56  قابلیت مکالمه یا Talk ..................................................................................................................... 58      

 

قابلیت مکالمه دسته جمعی یا IRC  ............................................................................................ 59-58           WAIS (ویز)      …………............................................................................................................ 59   

 

آشنایی با برخی از اصطلا حات کاربردی اینرنت ................................................... 64-59  Web Directory  (فهرست وب)  ................................................................................................... 60-59   Search engine (موتور جستجوگر)   ............................................................................................ 61-60     Web Site (وب سایت)           ..................................................................................................... 61                  Web Page (صفحه وب) ................................................................................................................. 61    

 

Web   Browser (مرورگر وب)   .................................................................................................... 62-61  Offline/Online  .............................................................................................................................. 62    

 

Update (به روز رسانی)  ................................................................................................................. 62    

 

Link (پیوند) ................................................................................................................................... 63-62       URL   ............................................................................................................................... 63    

 

Download    ................................................................................................................................... 64    

 

Upload   ......................................................................................................................................... 66-65 نتیجه گیری ................................................................................................................................... 66-65

 

فهرست منابع و ماخذ........................................................................................... 68-67

 

فهرست منابع و مآخذ کتبی.......................................................................................................... 67

 

فهرست منابع و مآخذ روزنامه و مجله ای......................................................................................................................... 68

 

فهرست منابع و مآخذ اینترنتی............................................................................................................................................... 68

 

 


دانلود با لینک مستقیم


تحقیق هکرها و اینترنت -58 ص ورد
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.