فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنایی با انواع ویروس و هکرها (IT)

اختصاصی از فی فوو آشنایی با انواع ویروس و هکرها (IT) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها (IT)

تحقیق هکرها و اینترنت -58 ص ورد

اختصاصی از فی فوو تحقیق هکرها و اینترنت -58 ص ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق هکرها و اینترنت -58 ص ورد


تحقیق هکرها و اینترنت -58 ص ورد

 

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

 

تکنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

 

          

 
مقدمه................................................................................................................................................ 1

هکر و انواع آن .................................................................................................... 2-3 سامورائی ها ..................................................................................................................................... 2       کراکرها............................................................................................................................................. 2                                                                                                            واکرها................................................................................................................................................ 2                                                                                                              ساده ترین شیوه های تحاجم هکرها ................................................................... 5-3                                                            هک کردن به کمک ویروس........................................................................................................... 4-3                                                                            ارسال پیام نهانی.............................................................................................................................. 5-4                                                                                         حمله پیشگویی شماره سریال TCP/IP ……................................................................................. 8-5  حمله به IP ................................................................................................................................................. 7-6-5 حمله به TCP  ……….................................................................................................................... 8-7

 

حمله به نشست TelNet ................................................................................................................ 9-8           دفاع در برابر حملات هکرها ......................................................................................................... 9                                                                            کشف حمله ی نشست TelNet و نتایج جانبی آن ..................................................................... 10-9                                              نکاتی درباره ی جعل کردن .......................................................................................................... 12-10                                                                      جعل کردن E-mail  ...................................................................................................................... 12

 

مراحل جعل کردن E-mail در NetScape Naviator ................................................................... 13-12                                                   جعل کردن آدرس های درون وب................................................................................................ 14-13                                                                   کشف جعل گذاری ......................................................................................................................... 14                                                                                    مقابله های ممکن در برابر جعل آدرسها....................................................................................... 15-14                                                       حعل کردن وب .............................................................................................................................. 16                                                                                             اثرات جعل کردن وب..................................................................................................................... 16                                                                                       حعل کردن کل وب........................................................................................................................ 17                                                                                         شکارگاهها......................................................................................................................................... 17                                                                                                        راه حل هایی برای جلوگیری از حمله به وب.............................................................................. 18-17                                                 مقدمه ای در باره ی اینترنت و امنیت .................................................................. 19                                                        

 

 

 

آشنایی با چند مفهوم پایه و اساسی امنیت.......................................................... 28-20                                                    Active Content Monitoring ........................................................................................................................................................... 20                                                                                           Access Control... .. 20                                                                                                   ویروس (Virus)................................................................................................................................ 21-20                                                                                         اسب تروا (Trojan Horse) ..............................................................................................................  21                                                                                      کرم(Worm)...................................................................................................................................... 21                                                                                                                                         IP ........................................................................................................................................................... 22                                                                                                                                                                                                                                                                                  ... . .. TCP .     22 Spyware  ........................................................................................................................................ 23-22                                                                                                         نامه های مزاحم ناخواشته(Spam)  .............................................................................................. 23                                                              کوکی (Cookei)............................................................................................................................... 25-23                                                                                         فایروال(Fire Wall)........................................................................................................................... 25                                                                                      

 

  TCP/IP............................................................................................................................................ 26    

 

IP Port  ......................................................................................................................................... 28-26

 

 

 

معرفی و بررسی چند نرم افزار ویژه هک ........................................................... 38-29 آشنایی با   NetBus ...................................................................................................................... 30-29

 

معرفی قابلیت های NetBus  ...................................................................................................... 32-30 آشنایی با  Bake Orifice  ............................................................................................................ 33-32

 

معرفی قابلیت های Bake Orifice   ........................................................................................... 34-33

 

آشنایی با Sub7  .......................................................................................................................... 35-34

 

بررسی قابلیت های   Sub7 ........................................................................................................... 38-35

 

 

 

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   ............................................ 44-38..........................................................................................................................

 

معرفی نرم افزار Zone Alarm Pro ............................................................................................... 38     

 

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ........................................................................ 40-39 -38         معرفی و آموزش کلیدهای کاربردی نرم افزار  .................................................... 44-40

 

معرفی کلید Stop   ...................................................................................................................... 40     

 

معرفی کلید Alerts    ................................................................................................................. 40-41

 

معرفی کلید Lock  ...................................................................................................................... 41     

 

معرفی کلید Security   ............................................................................................................... 43-41      معرفی کلید   Program ................................................................................................................ 43     

 

معرفی کلید Configur ................................................................................................................. 44     

 

 

 

آشنایی با مفاهیم پایه و اساسی اینترنت  ............................................................ 59-45            اینترنت   ......................................................................................................................................... 46-45 کاربردهای اینترنت  ....................................................................................................................... 47-46

 

سرویس های مهم و کاربردی اینترنت  ....................................................................................... 48-47   WWW (Word Wid Web)    ........................................................................................................ 49-48

 

پست الکترونیک(E-mail ) ............................................................................................................. 50-49 گروهای پستی (Maling Lists) ...................................................................................................... 51-50 TelNet(تل نت)  ............................................................................................................................. 52-51

 

  1. FTP.................................................................................................................................................... 52

 

Archie(آرچی) ................................................................................................................................ 53-52

 

Gopher (گوفر) ............................................................................................................................... 54-53 Veronica (ورونیکا) ......................................................................................................................... 55-54

 

UseNet (یوزنت) ............................................................................................................................. 56-55

 

 Finger (فینگر)  ............................................................................................................................. 57-56  قابلیت مکالمه یا Talk ..................................................................................................................... 58      

 

قابلیت مکالمه دسته جمعی یا IRC  ............................................................................................ 59-58           WAIS (ویز)      …………............................................................................................................ 59   

 

آشنایی با برخی از اصطلا حات کاربردی اینرنت ................................................... 64-59  Web Directory  (فهرست وب)  ................................................................................................... 60-59   Search engine (موتور جستجوگر)   ............................................................................................ 61-60     Web Site (وب سایت)           ..................................................................................................... 61                  Web Page (صفحه وب) ................................................................................................................. 61    

 

Web   Browser (مرورگر وب)   .................................................................................................... 62-61  Offline/Online  .............................................................................................................................. 62    

 

Update (به روز رسانی)  ................................................................................................................. 62    

 

Link (پیوند) ................................................................................................................................... 63-62       URL   ............................................................................................................................... 63    

 

Download    ................................................................................................................................... 64    

 

Upload   ......................................................................................................................................... 66-65 نتیجه گیری ................................................................................................................................... 66-65

 

فهرست منابع و ماخذ........................................................................................... 68-67

 

فهرست منابع و مآخذ کتبی.......................................................................................................... 67

 

فهرست منابع و مآخذ روزنامه و مجله ای......................................................................................................................... 68

 

فهرست منابع و مآخذ اینترنتی............................................................................................................................................... 68

 

 


دانلود با لینک مستقیم


تحقیق هکرها و اینترنت -58 ص ورد

آشنایی با انواع ویروس و هکرها

اختصاصی از فی فوو آشنایی با انواع ویروس و هکرها دانلود با لینک مستقیم و پر سرعت .

آشنایی با انواع ویروس و هکرها


آشنایی با انواع ویروس و هکرها

فرمت فایل : word(قابل ویرایش)تعداد صفحات39

 

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چکیده:
وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.
کلمات کلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
کر‌م‌ها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.
برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.
کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.


دانلود با لینک مستقیم


آشنایی با انواع ویروس و هکرها