اپلیکیشن پول ساز شو بهترین درآمد زایی اینترنت
نرم افزار دانلود فایل از اینترنت
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است
مقدمه................................................................................................................................................ 1
هکر و انواع آن .................................................................................................... 2-3 سامورائی ها ..................................................................................................................................... 2 کراکرها............................................................................................................................................. 2 واکرها................................................................................................................................................ 2 ساده ترین شیوه های تحاجم هکرها ................................................................... 5-3 هک کردن به کمک ویروس........................................................................................................... 4-3 ارسال پیام نهانی.............................................................................................................................. 5-4 حمله پیشگویی شماره سریال TCP/IP ……................................................................................. 8-5 حمله به IP ................................................................................................................................................. 7-6-5 حمله به TCP ……….................................................................................................................... 8-7
حمله به نشست TelNet ................................................................................................................ 9-8 دفاع در برابر حملات هکرها ......................................................................................................... 9 کشف حمله ی نشست TelNet و نتایج جانبی آن ..................................................................... 10-9 نکاتی درباره ی جعل کردن .......................................................................................................... 12-10 جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................... 13-12 جعل کردن آدرس های درون وب................................................................................................ 14-13 کشف جعل گذاری ......................................................................................................................... 14 مقابله های ممکن در برابر جعل آدرسها....................................................................................... 15-14 حعل کردن وب .............................................................................................................................. 16 اثرات جعل کردن وب..................................................................................................................... 16 حعل کردن کل وب........................................................................................................................ 17 شکارگاهها......................................................................................................................................... 17 راه حل هایی برای جلوگیری از حمله به وب.............................................................................. 18-17 مقدمه ای در باره ی اینترنت و امنیت .................................................................. 19
آشنایی با چند مفهوم پایه و اساسی امنیت.......................................................... 28-20 Active Content Monitoring ........................................................................................................................................................... 20 Access Control... .. 20 ویروس (Virus)................................................................................................................................ 21-20 اسب تروا (Trojan Horse) .............................................................................................................. 21 کرم(Worm)...................................................................................................................................... 21 IP ........................................................................................................................................................... 22 ... . .. TCP . 22 Spyware ........................................................................................................................................ 23-22 نامه های مزاحم ناخواشته(Spam) .............................................................................................. 23 کوکی (Cookei)............................................................................................................................... 25-23 فایروال(Fire Wall)........................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ........................................................... 38-29 آشنایی با NetBus ...................................................................................................................... 30-29
معرفی قابلیت های NetBus ...................................................................................................... 32-30 آشنایی با Bake Orifice ............................................................................................................ 33-32
معرفی قابلیت های Bake Orifice ........................................................................................... 34-33
آشنایی با Sub7 .......................................................................................................................... 35-34
بررسی قابلیت های Sub7 ........................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ............................................ 44-38..........................................................................................................................
معرفی نرم افزار Zone Alarm Pro ............................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ........................................................................ 40-39 -38 معرفی و آموزش کلیدهای کاربردی نرم افزار .................................................... 44-40
معرفی کلید Stop ...................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................. 40-41
معرفی کلید Lock ...................................................................................................................... 41
معرفی کلید Security ............................................................................................................... 43-41 معرفی کلید Program ................................................................................................................ 43
معرفی کلید Configur ................................................................................................................. 44
آشنایی با مفاهیم پایه و اساسی اینترنت ............................................................ 59-45 اینترنت ......................................................................................................................................... 46-45 کاربردهای اینترنت ....................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ....................................................................................... 48-47 WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ............................................................................................................. 50-49 گروهای پستی (Maling Lists) ...................................................................................................... 51-50 TelNet(تل نت) ............................................................................................................................. 52-51
Archie(آرچی) ................................................................................................................................ 53-52
Gopher (گوفر) ............................................................................................................................... 54-53 Veronica (ورونیکا) ......................................................................................................................... 55-54
UseNet (یوزنت) ............................................................................................................................. 56-55
Finger (فینگر) ............................................................................................................................. 57-56 قابلیت مکالمه یا Talk ..................................................................................................................... 58
قابلیت مکالمه دسته جمعی یا IRC ............................................................................................ 59-58 WAIS (ویز) …………............................................................................................................ 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ................................................... 64-59 Web Directory (فهرست وب) ................................................................................................... 60-59 Search engine (موتور جستجوگر) ............................................................................................ 61-60 Web Site (وب سایت) ..................................................................................................... 61 Web Page (صفحه وب) ................................................................................................................. 61
Web Browser (مرورگر وب) .................................................................................................... 62-61 Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ................................................................................................................. 62
Link (پیوند) ................................................................................................................................... 63-62 URL ............................................................................................................................... 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65 نتیجه گیری ................................................................................................................................... 66-65
سرفصل اصلی: تاریخ اینترنت هسته اصلی شبکههایی که اینترنت را تشکیل می دهند نخستین بار در سال ۱۹۶۹ به نام آرپانت توسط آژانس پروژههای پیشرفته، زیر نظر وزارت دفاع ایالات متحده بوجود آمد.
برخی از پژوهشهای اولیه در زمینه ساخت آرپانت شامل کار بر روی امکان گسترده کردن شبکهها بر اساس تئوری صف بستن و سامانه سوییچیگ بستههای اطلاعات بود.
در اول ژانویه سال ۱۹۸۳ ، آرپانت پروتکل اصلی شبکه خود را از NCP به TCP/IP تغییر داد و با این کار اینترنت به شکلی که ما امروز میشناسیم پدید آمد.
گام مهم دیگری که در راه تشکیل اینترنت برداشته شده تشکیل مرکز ملی علوم بر روی اسکلت اصلی شبکه دانشگاهی بود که NSFNet نام داشت و در سال ۱۹۸۶ بوجود آمد. با این کار شبکههای مختلف و نامتجانس با موفقیت در غالب اینترنت با یکدیگر همساز شده و متصل گردیدند، شامل Usenet ،Fidonet و Bitnet.
در خلال سالهای دهه ۱۹۹۰ اینترنت کم کم و با موفقیت جایگزین اکثر شبکه های قبلی رایانه ای گردید. گسترش معمولا با مشکل مدیریت مرکزی روبرو میشد چون طبیعت پروتکل های اینترنت به طوری بود که شرکتهای سازنده را به هر چه بیشتر شرکت کردن در این کار تشویق کرده و همچنین از اینکه یک شرکت خاص بتواند به تنهایی در آن اعمال نفوذ کند و آن را در کنترل خود بگیرد جلوگیری میکرد
ساختار اینترنت
اینترنت یک مجموعه غول پیکر از میلیونها کامپیوتر است که در یک شبکه کامپیوتری به هم متصل هستند. کامپیوترهای خانگی ممکن است از طریق خط تلفن با مودم ، DSL یا مودم کابلی به فراهم کننده خدمات اینترنت (ISP) متصل شود. در یک شرکت یا دانشگاه کامپیوتر ها به یک شبکه محلی(LAN) در داخل سازمان وصل هستند. این شبکه را می توان از طریق یک خط تلفن سریع مثل T1 یا E1 به یک فراهم کننده خدمات اینترنت (ISP) وصل کرد ISP ها به ISP های بزرگتر وصل می شوند و ISP های بزرگتر یک ستون فقرات (backbones) فیبر نوری را برای یک کشور یا ناحیه برقرار می کنند. ستونهای فقرات در سراسر دنیا از طریق کابل نوری ، کابل زیر دریا یا ماهواره به هم متصل هستند.
در اینترنت به طور کلی می توان همه کامپیوترها را به دو دسته تقسیم کرد. سرویس گیرنده / سرویس دهنده (Client / server) سرویس دهندگان خدماتی را (مانند وب و FTP) برای سایر سیستمها فراهم می کنند و سرویس گیرندگان سیستمهای که برای دستیابی به این خدمات به سرویس دهندگان وصل می شوند. یک کامپیوتر سرویس دهنده می تواند چند سرویس را فراهم کند برای مثال روی یک سرویس دهنده یک نرم افزار وب سرور و میل سرور نصب کنیم.
آدرس IP
به هر کامپیوتر در اینترنت یک آدرس منحصر به فرد به نام IP اختصاص داده می شود IP از چهار بخش تشکیل شده که با نقطه از هم جدا می شوند. (مانند 199.211.45.5) هر بخش می تواند از 0 تا 255 باشد پس 2 بتوان 8 آدرس مختلف داریم. هر کامپیوتر در اینترنت IP یگانه ای دارد. سرویس دهندگان IP ثابت دارند که معمولا تغییر نمی کند. کامپیوترهایی که از طریق خط تلفن به اینترنت وصل می شوند IP پویا دارند ، هر بار که به اینترنت وصل می شوند توسط ISP اختصاص داده می شود . احتمالا هر بار که به اینترنت وصل می شوند یک IP متفاوت می گیرند. برای نمایش IP خود از برنامه winipcfg.exe یا ipconfig.exe در xp/2000 استفاده کنید.
نام حوزه
معمولا به خاطر سپردن یک رشته از اعداد که آدرس IP را تشکیل می دهند مشکل است . همچنین آدرسهای IP ممکن است تغییر کنند. به همین خاطر سرویس دهندگان از اسمهای قابل درک توسط انسان که اسم حوزه (domain name) نامیده می شود استفاده می کنند. حوزه نام مجموعه ای از سرویس دهندگان است ، برای مثال در سایت www.company.com بخش company.com نام حوزه است که از دو بخش تشکیل شده com. حوزه رده بالا و company حوزه است. دو نوع حوزه رده بالا داریم حوزه های سازمانی که شامل net .com .edu .org .mil .gov .info .biz. و حوزه های جغرافیایی که از اسم اینترنتی کشورها (مثل ir. برای ایران) استفاده می شود. www نام سرویس دهنده وب است به همین شکل ftp.comany.com آدرس کامپیوتر سرویس دهنده ftp و mail.company.com آدرس سرویس دهنده پست الکترونیکی در حوزه company.com است.
DNS
(سیستم نام حوزه) وظیفه ترجمه نام سرویس دهندگان را به آدرس IP دارد. فرض کنید آدرس سایت www.domain.com را در کاوشگر تایپ می کنید. کاوشگر این نام را به سرویس دهنده DNS در ISP شما می فرستد. سرویس دهنده DNS با برقراری ارتباط با سرویس دهنده نام ریشه (root name server)، سرویس دهنده نام com را پیدا کرده و آدرس IP ی domain.com را از سرویس دهنده com بدست می آورد. در مرحله بعد با DNS در domain.com تماس می گیرد تا آدرس IP سرویس دهنده وب www.domain.com را بدست بیاورد.
پورت
هر کامپیوتر سرویس دهنده سرویس خود را از طریق یک پورت فراهم می کند. برای هر سرویس یک پورت. برای مثال اگر یک سرویس دهنده سرویس وب و FTP را فراهم می کند سرویس دهنده وب روی پورت 80 قابل استفاده است و FTP روی پورت 21 قابل دسترسی است. بنابراین سرویس گیرنده از طریق آدرس IP و پورت به یک سرویس دهنده متصل می شود. اگر یک سرویس دهنده اتصال به یک پورت را (از بیرون) قبول کند و اگر دیوار آتش از پورتها محافظت نکند شما می توانید به پورت متصل شوید و از سرویس آن استفاده کنید. این شماره ها اجباری نیستند شما می توانید یک نرم افزار وب سرور را نصب و آن را روی پورت 918 یا روی هر پورت آزاد دیگر قرار دهید. در این صورت اگر نام حوزه xxx.yyy.com باشد برای متصل شدن به سرویس دهنده باید از آدرس زیر استفاده کنیم xxx.yyy.com:918 اگر هیچ شماره پورتی را مشخص نکنید کاوشگر تصور می کند که سرویس دهنده روی پورت 80 است.
پروتکل
زمانی که سرویس گیرنده از طریق یک پورت خاص به سرویس دهنده وصل شد ، می توانیم از طریق یک پروتکل به سرویس دهنده دسترسی داشته باشم. پروتکل یک راه از پیش تعریف شده برای گفتگو با سرویس دهنده است همچنین پروتکل ها متن ساده و قابل درک توسط انسان هستند. فراموش نکنید پروتکل قبل از آدرسهای اینترنتی می آیند. برای مثال http://www.web.com که http:// پروتکل وب است یا ftp://ftp.site.com که FTP:// پروتکل FTP یا انتقال فایل است. شاید ساده ترین پروتکل ، پروتکل Daytime باشد. اگر با پورت 13 روی یک سیستم که از daytime پشتیبانی می کند متصل شوید سرویس دهنده زمان جاری را بر می گرداند و ارتباط را قطع می کند.
شامل 28 صفحه word
فرهنگ ، خودآگاهی و اینترنت
26 صفحه
روانشناسان فرهنگی برای مدتی به دلیل طرح این مسأله مشهور بودند که خودآگاهی یا شناخت خود تا حد زیادی تحت تأثیر مرزهای فرهنگی و ساختارهایی همچون جغرافیا قرار میگیرد:به عنوان مثال،فرهنگ کشاورزی و مبتنی بر نظام اشتراکی در قیاس با فرهنگهای به اصطلاح غربی یا فردگرا مستقلترند.فناوریهای ارتباطی مدرنی همچون اینترنت تمایرات بین فرهنگها را کمرنگ کرده است.مرزهای جغرافیایی را از میان میبرند و مسایل جدیدی را درخصوص مفاهیم روانشناسی خود(2) پدید میآورند. در مقاله حاضر مفاهیم (معانی) روانشناختی این شبکه جهانی به مثابه بافتی فرهنگی را بررسی میکنیم.