![هکر ها و اینترنت](http://bartarin.filenab.com/files/product-images/default5.jpg)
دسته:
کامپیوتر بازدید:
1 بار
فرمت فایل:
doc حجم فایل:
326 کیلوبایت تعداد صفحات فایل:
70
مقدمه با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت
قیمت فایل فقط 6,000 تومان
هکر ها و اینترنت
فهرست:
مقدمه................................................................................................................................... 1
هكر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 كراكرها............................................................................................................................................ 2 واكرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هكرها ................................................................................. 5-3
هك كردن به كمك ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هكرها .................................................................................................... 9
كشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نكاتی درباره ی جعل كردن ..................................................................................................... 12-10
جعل كردن E-mail ...................................................................................................................... 12
مراحل جعل كردن E-mail در NetScape Naviator ................................................................. 13-12
جعل كردن آدرس های درون وب........................................................................................... 14-13
كشف جعل گذاری ....................................................................................................................... 14
مقابله های ممكن در برابر جعل آدرسها............................................................................... 15-14
حعل كردن وب ............................................................................................................................ 16
اثرات جعل كردن وب.................................................................................................................. 16
حعل كردن كل وب....................................................................................................................... 17 شكارگاهها...................................................................................................................................... 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
كرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
كوكی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هك ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش كلیدهای كاربردی نرم افزار ........................................................... 44-40
معرفی كلید Stop .................................................................................................................... 40
معرفی كلید Alerts ................................................................................................................ 40-41
معرفی كلید Lock ..................................................................................................................... 41
معرفی كلید Security .............................................................................................................. 43-41
معرفی كلید Program ............................................................................................................... 43
معرفی كلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
كاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و كاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الكترونیك(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیكا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مكالمه یا Talk .................................................................................................................. 58
قابلیت مكالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات كاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و ماخذ................................................................................................................ 68-67
فهرست منابع و مآخذ كتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20 Active Content Monitoring ........................................................................................................................................................... 20 Access Control ... .. 20 ویروس (Virus )............................................................................................................................. 21-20 اسب تروا (Trojan Horse ) ........................................................................................................... 21 كرم(Worm)..................................................................................................................................... 21 IP ........................................................................................................................................................... 22 ... . .. TCP . 22 Spyware ........................................................................................................................................ 23-22 نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23 كوكی (Cookei)............................................................................................................................... 25-23 فایروال(Fire Wall)......................................................................................................................... 25
قیمت فایل فقط 6,000 تومان
برچسب ها : هکر ها و اینترنت , هکر ها و اینترنت , دانلود و خرید مقاله هکر ها و اینترنت , دانلود رایگان مقاله هکر ها و اینترنت , دانلود مقاله هکر ها و اینترنت , خرید مقاله هکر ها و اینترنت , خرید و دانلود مقاله هکر ها و اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق