دانلود جزوه و پاورپوینت و مقاله طرح درس

تحقیق آموزش هک 30 ص

تحقیق آموزش هک 30 ص

تحقیق-آموزش-هک-30-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 33 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏مقدمات قبل از شروع يادگيری هک
‏ترمينولوژی (اصطلاح‌شناسی)‏
Hacker‏ کيست ؟‏
‏هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )
- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )‏
‏بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و ‏حتما‏ دارای تعدادی bug‏ (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch‏ می‌گويند. و بعد مديران شبکه (Wbemasters‏) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download‏ کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...
- تعريف چند اصطلاح:
*** Hacker‏ واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...
*** Wacker‏ (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )
***
‏2
‏مقدمات قبل از شروع يادگيری هک
‏ترمينولوژی (اصطلاح‌شناسی)‏
Hacker‏ کيست ؟‏
‏هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )
- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )‏
‏بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و ‏حتما‏ دارای تعدادی bug‏ (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch‏ می‌گويند. و بعد مديران شبکه (Wbemasters‏) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download‏ کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...
- تعريف چند اصطلاح:
*** Hacker‏ واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...
*** Wacker‏ (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )
***
‏2
‏مقدمات قبل از شروع يادگيری هک
‏ترمينولوژی (اصطلاح‌شناسی)‏
Hacker‏ کيست ؟‏
‏هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )
- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )‏
‏بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و ‏حتما‏ دارای تعدادی bug‏ (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch‏ می‌گويند. و بعد مديران شبکه (Wbemasters‏) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download‏ کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...
- تعريف چند اصطلاح:
*** Hacker‏ واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...
*** Wacker‏ (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )
***
‏3
Cracker‏ (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )
*** Preaker‏ :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;
‏- زنگ ‌تفريح‏
- تقسيم بندی من برای هکر ها:
‏۱- ‏جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7‏ , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !
‏۲- ‏خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box‏ را هم می‌توانند Bomb‏ کنند ... ماشاءالله !
‏۳- ‏هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ‏۲،۳‏ سال کار دارند.
‏۴- ‏هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند‏
‏تقسيم‌بندی‏
- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server‏ : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client‏ : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.

 

دانلود فایل

برچسب ها: تحقیق آموزش هک 30 ص , آموزش هک 30 ص , دانلود تحقیق آموزش هک 30 ص , آموزش , هک , 30 , ص , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 19 مرداد 1401 ] 19:38 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]