دانلود تحقیق هکر کیست

دانلود مقاله در مورد هکرها دانلود تحقیق هکر کیست مقاله هک چیست وهکر کیست هکر کلاه سفید کیست سورنا هکر کیست هک چیست؟و هکر کیست؟ هکر ها کیستند مقاله درمورد هکر مقاله در مورد هکر ها مقاله هک و هکر مقاله در مورد هک و هکر مقاله ای در مورد هکر تحقیق در مورد هک و هکر تحقیق در مورد هکر تحقیق در مورد هکر ها تحقیق درباره هکر

Hacker research is

 

موضوع : هکر کیست

Hackerکیست؟
هرکسی که با سیستم های کامپیوتری آشناست و می تواند با روشهای خاص (بدون اجازه) وارد آنها شود و… این انسان می تواند خوب یا بد باشد (در هرحال هکر است)
یکی از مهمترین مشغله های کارشناسان شبکه امنیت شبکه و مقابله با نفوذگران می باشد . بنابراین کشف راه های نفوذ به شبکه باید همواره مورد توجه مسئولان شبکه های آکامپیوتری قرار بگیرد.
یک مسئول شبکه و حتی یک کاربر ساده باید با راه های نفوذ به شبکه آشنا باشد تا با بستن و کنترل این راهها شبکه یا سیستم موردنظر را از حملات هکرها محفوظ بدارد.
در ذهنیت عمومی هکر یک انسان شرور و خرابکار است ولی در واقع اینگونه نیست و هکرها در بسیاری از موارد هدفشان پیدا کردن ضعف های شبکه و برطرف کردن آنهاست به همین دلیل در اواخر دهه ۸۰ هکرها را بر اساس فعالیتهایشان دسته بندی کردند.
گروه نفوذگران کلاه سفید (White Hacker Group)
گروه نفوذگران کلاه سیاه (Black Hacker Grpoup)
گروه نفوذگران کلاه خاآستری (Gray Hat Haker Group)
گروه نفوذگران کلاه صورتی (Pink Hat Haker Group)

.I این گروه در واقع دانشجویان و اساتیدی هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشد. این گروه به هکرهای خوب معروفند که در تحکیم دیواره حفاظتی شبکه های نقش اساسی دارند. این گروه خلاقیت عجیبی دارند و معمولاً هر بار با روشهای نو و جدیدی از دیواره های امنیتی عبور می کنند.
.II این گروه خرا بکارانه ترین نوع هکرها هستند و به Crackeها معروف هستند. کلاه سیاه ها اغلب ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن نفوذ می کنند. این گروه همیشه سعی در پنهان نمودن هویت خود را دارند.
.III نام دیگر این گروه واکرها است.”whacker” هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوترها به مقاصد مختلف می باشد. در صورتی که با نفوذ به شبکه صدمه ای به کامپیوترها وارد نمی کنند. مثلاً در سال ۱۹۹۴ یک هکر “کلاه خاکستری” ژاپنی به سایت ناسا Nasa آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.
.IV این گروه افراد بی سوادی هستند که فقط قادرند به وسیله نر م افزارهای دیگران در سیستمها اختلال به وجود بیاورند و مزاجمت ایجاد آنند. به این افراد Booterگفته می شود. بوترها خود سواد برنامه نویسی ندارند ولی در بعضی از موارد همین نوع هکرها می توانند خطرهای جدی برای شبکه به وجود آورند. [pm]
چندین نمونه از اصطلاحات در منابع دیگر: [a.s]
Hackerواقعی= سامورایی: کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده …
Wacker(واکر): کسی که هدفش از نفوذ به سیستم ها، خرابکاری وایجاد اختلال در سیستم های کامپیوتری است.(جزو هکرهای کلاه سیاه)
Preacker : از قدیمی ترین هکرها هستند که برای کارشان نیاز(و دسترسی) به کامپیوتر نداشتند وکارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود.

تقسیم بندی انواع کامپیوترهای شبکه: [a.s]
کامپیوترهایServer :کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلاکامپیوتر هایی که سایت ها را نگه می دارند.
کامپیوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل کامپیوتر خودتان که دارید از آن استفاده می کنید.
انواع حملات هکرها
حمله از نوع دستکاری اطلاعات “Modification”
به این معنی که هکر درحین انتقال اطلاعات به مقصدآنها رامطابق خواسته خود تغییرداده و به کاربرمی فرستد و کاربر بدون اطلاع ازتغییرات اعمال شده بر روی این اطلاعات،آنها را مورد استفاده قرار می دهد [pm]
حمله از نوع افزودن اطلاعات “Farication”
در این نوع از حمله هکر به جای تغییر دادن اطلاعات، اطلاعات جدیدی را به آن می افزاید مانند یک ویروس جهت اقدامات بعدی. [pm]
حمله از نوع استراق سمع “Interception”
در این نوع حمله هکر فقط به اطلاعات در حین تبادل گوش می دهد و در صورت لزوم ازآن اطلاعات مورد نظر نسخه برداری می آند. [pm]
حمله از نوع وقفه “Interruption”
در این نوع حمله هکر با ایجاد اختلال در شبکه وایجاد وقفه در انتقال اطلاعات برای خود فرصت لازمرا در جهت اقدامات بعدی فراهم می آورد. [pm]
*موارد مورد نیاز هکر
اطلاعاتی هر چند بی اهمیت از دید شما می تواند برای هکر بسیار مهم باشد اما برای نفوذ به هر گونه شبکه کامپیوتری تحت TCP/IP داشتن IP قربانی مورد نیاز است. شما هر گاه به اینترنت متصل می شوید دارای یک IP منحصر به فرد جدید می باشید که این در حقیقت IP آدرس کامپیوتر شما در شبکه می باشد.
دومین مورد که برای نفوذ به کامپیوتر قربانی لازم می باشد داشتن حداقل یک پورت باز می باشد. اگر کامپیوتر قربانی را در شبکه به یک خانه در شهر تشبیه کنیم IP آدرس این خانه و پور تها راههای ورودی این خانه از قبیل در، پنجره، دیوار و … می باشند.
بدیهی است که بدون در اختیار داشتن آدرس منزل و پیدا کردن یکی از ورودی های خانه که مسدود نمی باشد ورود به آن خانه تقریباً غیرممکن است.

فهرست مطالب

Hackerکیست؟
چندین نمونه از اصطلاحات
تقسیم بندی انواع کامپیوترهای شبکه
انواع حملات هکرها
حمله از نوع افزودن اطلاعات “Farication”
حمله از نوع استراق سمع “Interception”
حمله از نوع وقفه “Interruption”
موارد مورد نیاز هکر
نکاتی لازم در مورد پروتکل TCP
IP
Port
راه های نفوذ
حمله به:TCP
حملات جاسوسی
جعل اطلاعات
جعل IP
جعل وب
Applet
Cookie ها
حمله به کلمات عبور
حمله به برنامه های کاربردی
استراق سمع داده ها
حملات Dos
حمله از نوعland
حمله : Ping Of Death
حمله نوع: Jolt 2
حمله نوع: Smurf
ویروسها
اسبهای تراوا
درب های پشتی
Rootkit


فرمت فایل: WORD

تعداد صفحات: 16

پس از ثبت دکمه خرید و تکمیل فرم خرید به درگاه بانکی متصل خواهید شد که پس از پرداخت موفق بانکی و بازگشت به همین صفحه می توانید فایل مورد نظر خورد را دانلود کنید. در ضمن لینک فایل خریداری شده به ایمیل شما نیز ارسال خواهد شد. لینک دانلود فایل به مدت 48 ساعت فعال خواهد بود.