محبوبترین محصولات

دانلود تحقيق جامع وکامل پيرامون هک وهکرها فرمتdoc

دانلود تحقيق جامع وکامل پيرامون هک وهکرها

109صفحه

چکيده محتواي فايل:

 

مقدمه

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.

هك چيست؟

هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به دزديدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.

هكر كيست؟

هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود... اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.

گروه بندي هكرها نسبت به اهدافشان

دسته ي اول هكرهايي هستند كه هدف آنها از ورود به سيستم ضربه زدن به شخص نيست و فقط مي خواهند معلومات خود را به رخ ديگران بكشند و ثابت كنند كه سيستم هاي امنيتي هميشه داراي ضعف هستند و قابل نفوذ هستند اما دسته ي دوم هكرهايي هستند كه قصد آنها ضربه زدن به ديگران و پركردن جيب خود است (مانند دزدان اينترنتي. هكرهاي گروه اول مي توانند مفيد باشند زيرا آنها با اثبات اينكه سيستمهاي امنيتي قابل نفوذند در واقع نواقص سيستم هاي امنيتي را نمايان مي سازند.


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 5,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
file401_1754920_2781.zip1.8 MB





دانلود تحقيق جامع وکامل پيرامون گیاه شناسی فرمتdoc

دانلود تحقيق جامع وکامل پيرامون گیاه شناسی   68صفحه چکيده محتواي فايل: استفاده از گياهان دارويي به قدمت عمر عقلي و رشد شعور انسان است. چون امراض با پيدايش بشر متولد شده اند و اسناد چند هزار ساله موجود در تاريخ طب و داروسازي حاوي تجربيات و اطلاعات ارزشمند گياهي درماني مي‌باشد. خدمات علماء و دانشمندان مسلمان نظير جابربن حيان، زكرياي رازي، ابونصر فارابي، ابو علي سينا و امثال ايشان كه سر ...

توضیحات بیشتر - دانلود 5,000 تومان

دانلود تحقيق پيرامون فواید آیه الکرسی فرمتdoc

  دانلود تحقيق پيرامون فواید آیه الکرسی 2صفحه فواید آیه الکرسی مرحوم حاج شیخ علی اکبر نهاوندی در کتاب دژهامتان آورده است که رسول اکرم (ص) به سلمان فارسی فرمودند در تلاوت آیت الکرسی 20 اثر نهفته است: هرکس آیت الکرسی را بخواند خداوند از وسوسه شیطان او را ایمن می کند. هرکس آیت الکرسی را بخواند خداوند از راه بی گمان به او می رساند. هرکس آیت الکرسی را بخواند خداوند او را از فقر و فاقه ایمن ...

توضیحات بیشتر - دانلود 5,000 تومان

دانلودمقاله بررسي کامل فرآيند هاي جوشكاري فرمتdoc

دانلود مقاله بررسي کامل فرآيند هاي جوشكاري 10صفحه     فرايند هاي جوشكاري قوسي با محافظت گاز : حرارت جوش از قوس الكتريكي تامين شود. فرايند جوشكاري قوس تنگستن با محافظت گاز خنثي : (GTAW) در صنعت جوش آرگون مي گويند . در اين دسته از فرايندها نيز حرارت لازم جهت اتصال قطعات از طريق قوس الكتريكي تامين مي شود و تفاوت آن با روش هاي قبلي اينكه منطقه جوش و نوك الكترود يك گاز خنثي حفاظت مي شو ...

توضیحات بیشتر - دانلود 5,000 تومان

دانلودمقاله بررسي کامل فن آوری اطلاعات و ارتباطات چیست فرمتdoc

دانلودمقاله بررسي کامل فن آوری اطلاعات و ارتباطات چیست   7صفحه چکيده محتواي فايل: فن آوری اطلاعات و ارتباطات چیست ؟ در بخش اول این مقاله به منظور آشنائی با ابعاد متفاوت فن آوری اطلاعات و ارتباطات به طرح سوالاتی در این رابطه پرداخته گردید. در ادامه ، ضمن بررسی تفاوت بین " اطلاعات " و "دانش " ، به این موضوع مهم اشاره گردید که می توان اطلاعات را به منزله مواد اولیه تولید دانش در نظر گرفت . ...

توضیحات بیشتر - دانلود 5,000 تومان

آخرین محصولات فروشگاه