با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است
مقدمه................................................................................................................................................ 1
هکر و انواع آن .................................................................................................... 2-3 سامورائی ها ..................................................................................................................................... 2 کراکرها............................................................................................................................................. 2 واکرها................................................................................................................................................ 2 ساده ترین شیوه های تحاجم هکرها ................................................................... 5-3 هک کردن به کمک ویروس........................................................................................................... 4-3 ارسال پیام نهانی.............................................................................................................................. 5-4 حمله پیشگویی شماره سریال TCP/IP ……................................................................................. 8-5 حمله به IP ................................................................................................................................................. 7-6-5 حمله به TCP ……….................................................................................................................... 8-7
حمله به نشست TelNet ................................................................................................................ 9-8 دفاع در برابر حملات هکرها ......................................................................................................... 9 کشف حمله ی نشست TelNet و نتایج جانبی آن ..................................................................... 10-9 نکاتی درباره ی جعل کردن .......................................................................................................... 12-10 جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................... 13-12 جعل کردن آدرس های درون وب................................................................................................ 14-13 کشف جعل گذاری ......................................................................................................................... 14 مقابله های ممکن در برابر جعل آدرسها....................................................................................... 15-14 حعل کردن وب .............................................................................................................................. 16 اثرات جعل کردن وب..................................................................................................................... 16 حعل کردن کل وب........................................................................................................................ 17 شکارگاهها......................................................................................................................................... 17 راه حل هایی برای جلوگیری از حمله به وب.............................................................................. 18-17 مقدمه ای در باره ی اینترنت و امنیت .................................................................. 19
آشنایی با چند مفهوم پایه و اساسی امنیت.......................................................... 28-20 Active Content Monitoring ........................................................................................................................................................... 20 Access Control... .. 20 ویروس (Virus)................................................................................................................................ 21-20 اسب تروا (Trojan Horse) .............................................................................................................. 21 کرم(Worm)...................................................................................................................................... 21 IP ........................................................................................................................................................... 22 ... . .. TCP . 22 Spyware ........................................................................................................................................ 23-22 نامه های مزاحم ناخواشته(Spam) .............................................................................................. 23 کوکی (Cookei)............................................................................................................................... 25-23 فایروال(Fire Wall)........................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ........................................................... 38-29 آشنایی با NetBus ...................................................................................................................... 30-29
معرفی قابلیت های NetBus ...................................................................................................... 32-30 آشنایی با Bake Orifice ............................................................................................................ 33-32
معرفی قابلیت های Bake Orifice ........................................................................................... 34-33
آشنایی با Sub7 .......................................................................................................................... 35-34
بررسی قابلیت های Sub7 ........................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ............................................ 44-38..........................................................................................................................
معرفی نرم افزار Zone Alarm Pro ............................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ........................................................................ 40-39 -38 معرفی و آموزش کلیدهای کاربردی نرم افزار .................................................... 44-40
معرفی کلید Stop ...................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................. 40-41
معرفی کلید Lock ...................................................................................................................... 41
معرفی کلید Security ............................................................................................................... 43-41 معرفی کلید Program ................................................................................................................ 43
معرفی کلید Configur ................................................................................................................. 44
آشنایی با مفاهیم پایه و اساسی اینترنت ............................................................ 59-45 اینترنت ......................................................................................................................................... 46-45 کاربردهای اینترنت ....................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ....................................................................................... 48-47 WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ............................................................................................................. 50-49 گروهای پستی (Maling Lists) ...................................................................................................... 51-50 TelNet(تل نت) ............................................................................................................................. 52-51
- FTP.................................................................................................................................................... 52
Archie(آرچی) ................................................................................................................................ 53-52
Gopher (گوفر) ............................................................................................................................... 54-53 Veronica (ورونیکا) ......................................................................................................................... 55-54
UseNet (یوزنت) ............................................................................................................................. 56-55
Finger (فینگر) ............................................................................................................................. 57-56 قابلیت مکالمه یا Talk ..................................................................................................................... 58
قابلیت مکالمه دسته جمعی یا IRC ............................................................................................ 59-58 WAIS (ویز) …………............................................................................................................ 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ................................................... 64-59 Web Directory (فهرست وب) ................................................................................................... 60-59 Search engine (موتور جستجوگر) ............................................................................................ 61-60 Web Site (وب سایت) ..................................................................................................... 61 Web Page (صفحه وب) ................................................................................................................. 61
Web Browser (مرورگر وب) .................................................................................................... 62-61 Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ................................................................................................................. 62
Link (پیوند) ................................................................................................................................... 63-62 URL ............................................................................................................................... 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65 نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و ماخذ........................................................................................... 68-67
فهرست منابع و مآخذ کتبی.......................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای......................................................................................................................... 68
فهرست منابع و مآخذ اینترنتی............................................................................................................................................... 68
تحقیق هکرها و اینترنت -58 ص ورد