مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است
فهرست مطالب
مقدمه....................................... 1
هکر و انواع آن ............................. 2-3 سامورائی ها ................................ 2 کراکرها..................................... 2 واکرها...................................... 2 ساده ترین شیوه های تحاجم هکرها ............. 5-3 هک کردن به کمک ویروس........................ 4-3 ارسال پیام نهانی............................ 5-4 حمله پیشگویی شماره سریال TCP/IP ……............ 8-5 حمله به IP .................................. 7-6-5 حمله به TCP ………............................ 8-7
حمله به نشست TelNet .......................... 9-8 دفاع در برابر حملات هکرها ................... 9 کشف حمله ی نشست TelNet و نتایج جانبی آن ...... 10-9 نکاتی درباره ی جعل کردن .................... 12-10 جعل کردن E-mail ............................. 12
مراحل جعل کردن E-mail در NetScape Naviator ........... 13-12 جعل کردن آدرس های درون وب................... 14-13 کشف جعل گذاری .............................. 14 مقابله های ممکن در برابر جعل آدرسها......... 15-14 حعل کردن وب ................................ 16 اثرات جعل کردن وب........................... 16 حعل کردن کل وب.............................. 17 شکارگاهها................................... 17 راه حل هایی برای جلوگیری از حمله به وب...... 18-17 مقدمه ای در باره ی اینترنت و امنیت ......... 19
آشنایی با چند مفهوم پایه و اساسی امنیت...... 28-20 Active Content Monitoring ............................................ 20 Access Control... ............................................. 20 ویروس (Virus)................................. 21-20 اسب تروا (Trojan Horse) ......................... 21 کرم(Worm)................................... 21 IP ............................................ 22 ... . .. TCP ............................. 22 Spyware ..................................... 23-22 نامه های مزاحم ناخواشته(Spam) .............. 23 کوکی (Cookei)................................. 25-23 فایروال(Fire Wall).............................. 25
TCP/IP........................................ 26
IP Port ...................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ....... 38-29 آشنایی با NetBus ............................ 30-29
معرفی قابلیت های NetBus .................... 32-30 آشنایی با Bake Orifice ........................ 33-32
معرفی قابلیت های Bake Orifice ................ 34-33...........................................
آشنایی با Sub7 ............................ 35-34...........................................
بررسی قابلیت های Sub7 ...................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro 44-38...........................................
معرفی نرم افزار Zone Alarm Pro ................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ....... 40-39........................................... -38 معرفی و آموزش کلیدهای کاربردی نرم افزار .. 44-40...........................................
معرفی کلید Stop ........................... 40
معرفی کلید Alerts ......................... 40-41
معرفی کلید Lock ........................... 41
معرفی کلید Security ......................... 43-41........................................... معرفی کلید Program .......................... 43
معرفی کلید Configur .......................... 44
آشنایی با مفاهیم پایه و اساسی اینترنت ..... 59-45 اینترنت .................................. 46-45 کاربردهای اینترنت ......................... 47-46
سرویس های مهم و کاربردی اینترنت ........... 48-47 WWW (Word Wid Web) ......................... 49-48
پست الکترونیک(E-mail ) ....................... 50-49 گروهای پستی (Maling Lists) ...................... 51-50 TelNet(تل نت) ............................... 52-51
- FTP.......................................... 52
Archie(آرچی) ................................. 53-52
Gopher (گوفر) ................................ 54-53 Veronica (ورونیکا) ............................ 55-54
UseNet (یوزنت) ............................... 56-55
Finger (فینگر) ............................. 57-56 قابلیت مکالمه یا Talk ....................................................................................... 58
قابلیت مکالمه دسته جمعی یا IRC ............. 59-58 WAIS (ویز) …………........................ 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت .. 64-59 Web Directory (فهرست وب) ....................... 60-59 Search engine (موتور جستجوگر) .................. 61-60 Web Site (وب سایت) .................. 61 Web Page (صفحه وب) ............................ 61
Web Browser (مرورگر وب) ..................... 62-61 Offline/Online .................................. 62
Update (به روز رسانی) ........................ 62
Link (پیوند) ................................ 63-62 URL .............................. 63
Download .................................... 64
Upload ..................................... 66-65 نتیجه گیری ................................. 66-65
فهرست منابع و ماخذ.......................... 68-67
فهرست منابع و مآخذ کتبی..................... 67
فهرست منابع و مآخذ روزنامه و مجله ای........... 68
فهرست منابع و مآخذ اینترنتی 68
فرمت فایل:ورد
تعداد صفحات:69
دانلود تحقیق هکر ها و اینترنت