فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق هکر ها و اینترنت

اختصاصی از فی ژوو دانلود تحقیق هکر ها و اینترنت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق هکر ها و اینترنت


دانلود تحقیق هکر ها و اینترنت

مقدمه:

      با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

تکنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

فهرست مطالب
مقدمه....................................... 1

هکر و انواع آن ............................. 2-3 سامورائی ها ................................ 2       کراکرها..................................... 2                                                                                                            واکرها...................................... 2                                                                                                              ساده ترین شیوه های تحاجم هکرها ............. 5-3                                                            هک کردن به کمک ویروس........................ 4-3                                                                            ارسال پیام نهانی............................ 5-4                                                                                         حمله پیشگویی شماره سریال TCP/IP ……............ 8-5  حمله به IP .................................. 7-6-5 حمله به TCP  ………............................ 8-7

حمله به نشست TelNet .......................... 9-8           دفاع در برابر حملات هکرها ................... 9                                                                            کشف حمله ی نشست TelNet و نتایج جانبی آن ...... 10-9                                              نکاتی درباره ی جعل کردن .................... 12-10                                                                      جعل کردن E-mail  ............................. 12

مراحل جعل کردن E-mail در NetScape Naviator ........... 13-12                                                   جعل کردن آدرس های درون وب................... 14-13                                                                   کشف جعل گذاری .............................. 14                                                                                    مقابله های ممکن در برابر جعل آدرسها......... 15-14                                                       حعل کردن وب ................................ 16                                                                                             اثرات جعل کردن وب........................... 16                                                                                       حعل کردن کل وب.............................. 17                                                                                         شکارگاهها................................... 17                                                                                                        راه حل هایی برای جلوگیری از حمله به وب...... 18-17                                                 مقدمه ای در باره ی اینترنت و امنیت ......... 19                                                        

 

آشنایی با چند مفهوم پایه و اساسی امنیت...... 28-20                                                    Active Content Monitoring ............................................ 20                                                                                           Access Control... ............................................. 20                                                                                                   ویروس (Virus)................................. 21-20                                                                                         اسب تروا (Trojan Horse) .........................  21                                                                                      کرم(Worm)................................... 21                                                                                                                                         IP ............................................ 22                                                                                                                                                                                                                                                                                  ... . .. TCP ............................. 22 Spyware  ..................................... 23-22                                                                                                         نامه های مزاحم ناخواشته(Spam)  .............. 23                                                              کوکی (Cookei)................................. 25-23                                                                                         فایروال(Fire Wall).............................. 25                                                                                      

  TCP/IP........................................ 26

IP Port  ...................................... 28-26

 

معرفی و بررسی چند نرم افزار ویژه هک ....... 38-29 آشنایی با   NetBus ............................ 30-29

معرفی قابلیت های NetBus  .................... 32-30 آشنایی با  Bake Orifice  ........................ 33-32

معرفی قابلیت های Bake Orifice   ................ 34-33...........................................

آشنایی با Sub7  ............................ 35-34...........................................

بررسی قابلیت های   Sub7 ...................... 38-35

 

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   44-38...........................................

معرفی نرم افزار Zone Alarm Pro ................... 38 

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ....... 40-39........................................... -38         معرفی و آموزش کلیدهای کاربردی نرم افزار  .. 44-40...........................................

معرفی کلید Stop   ........................... 40 

معرفی کلید Alerts    ......................... 40-41

معرفی کلید Lock  ........................... 41 

معرفی کلید Security   ......................... 43-41...........................................      معرفی کلید   Program .......................... 43 

معرفی کلید Configur .......................... 44 

 

آشنایی با مفاهیم پایه و اساسی اینترنت  ..... 59-45            اینترنت   .................................. 46-45 کاربردهای اینترنت  ......................... 47-46

سرویس های مهم و کاربردی اینترنت  ........... 48-47   WWW (Word Wid Web)    ......................... 49-48

پست الکترونیک(E-mail ) ....................... 50-49 گروهای پستی (Maling Lists) ...................... 51-50 TelNet(تل نت)  ............................... 52-51

  1. FTP.......................................... 52

Archie(آرچی) ................................. 53-52

Gopher (گوفر) ................................ 54-53 Veronica (ورونیکا) ............................ 55-54

UseNet (یوزنت) ............................... 56-55

 Finger (فینگر)  ............................. 57-56  قابلیت مکالمه یا Talk ....................................................................................... 58    

قابلیت مکالمه دسته جمعی یا IRC  ............. 59-58           WAIS (ویز)      …………........................ 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت .. 64-59  Web Directory  (فهرست وب)  ....................... 60-59   Search engine (موتور جستجوگر)   .................. 61-60     Web Site (وب سایت)           .................. 61              Web Page (صفحه وب) ............................ 61

Web   Browser (مرورگر وب)   ..................... 62-61  Offline/Online  .................................. 62

Update (به روز رسانی)  ........................ 62

Link (پیوند) ................................ 63-62       URL   .............................. 63

Download    .................................... 64

Upload   ..................................... 66-65 نتیجه گیری ................................. 66-65

فهرست منابع و ماخذ.......................... 68-67

فهرست منابع و مآخذ کتبی..................... 67
فهرست منابع و مآخذ روزنامه و مجله ای........... 68

فهرست منابع و مآخذ اینترنتی    68

فرمت فایل:ورد

تعداد صفحات:69


دانلود با لینک مستقیم


دانلود تحقیق هکر ها و اینترنت