دانلود تحقیق هکر کیست
صفحه اصلی بازاریابی و همکاری در فروش راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی مقالات شما را خریداریم تماس با ما

صفحه نخست  » فنی و مهندسی  »  دانلود تحقیق هکر کیست

دانلود مقاله در مورد هکرها دانلود تحقیق هکر کیست مقاله هک چیست وهکر کیست هکر کلاه سفید کیست سورنا هکر کیست هک چیست؟و هکر کیست؟ هکر ها کیستند مقاله درمورد هکر مقاله در مورد هکر ها مقاله هک و هکر مقاله در مورد هک و هکر مقاله ای در مورد هکر تحقیق در مورد هک و هکر تحقیق در مورد هکر تحقیق در مورد هکر ها تحقیق درباره هکر

Hacker research is

 

موضوع : هکر کیست

Hackerکیست؟
هرکسی که با سیستم های کامپیوتری آشناست و می تواند با روشهای خاص (بدون اجازه) وارد آنها شود و… این انسان می تواند خوب یا بد باشد (در هرحال هکر است)
يكي از مهمترين مشغله هاي کارشناسان شبكه امنيت شبكه و مقابله با نفوذگران مي باشد . بنابراين کشف راه هاي نفوذ به شبكه بايد همواره مورد توجه مسئولان شبكه هاي آکامپيوتري قرار بگيرد.
يك مسئول شبكه و حتي يك کاربر ساده بايد با راه هاي نفوذ به شبكه آشنا باشد تا با بستن و کنترل اين راهها شبكه يا سيستم موردنظر را از حملات هكرها محفوظ بدارد.
در ذهنيت عمومي هكر يك انسان شرور و خرابكار است ولي در واقع اينگونه نيست و هكرها در بسياري از موارد هدفشان پيدا کردن ضعف هاي شبكه و برطرف کردن آنهاست به همين دليل در اواخر دهه 80 هكرها را بر اساس فعاليتهايشان دسته بندي کردند.
گروه نفوذگران کلاه سفيد (White Hacker Group)
گروه نفوذگران کلاه سياه (Black Hacker Grpoup)
گروه نفوذگران کلاه خاآستري (Gray Hat Haker Group)
گروه نفوذگران کلاه صورتي (Pink Hat Haker Group)

.I اين گروه در واقع دانشجويان و اساتيدي هستند که هدفشان نشان دادن ضعف سيستم هاي امنيتي شبكه هاي کامپيوتري مي باشد. اين گروه به هكرهاي خوب معروفند که در تحكيم ديواره حفاظتي شبکه هاي نقش اساسي دارند. اين گروه خلاقيت عجيبي دارند و معمولاً هر بار با روشهاي نو و جديدي از ديواره هاي امنيتي عبور مي کنند.
.II اين گروه خرا بکارانه ترين نوع هكرها هستند و به Crackeها معروف هستند. کلاه سياه ها اغلب ويروس نويسند و با ارسال ويروس نوشته شده خود بر روي سيستم قرباني به آن نفوذ مي کنند. اين گروه هميشه سعي در پنهان نمودن هويت خود را دارند.
.III نام ديگر اين گروه واکرها است.”whacker” هدف اصلي واکرها استفاده از اطلاعات ساير کامپيوترها به مقاصد مختلف مي باشد. در صورتي که با نفوذ به شبكه صدمه اي به کامپيوترها وارد نمي کنند. مثلاً در سال 1994 يك هكر “کلاه خاکستري” ژاپني به سايت ناسا Nasa آمريكا نفوذ پيدا کرد و تمامي اسناد محرمانه متعلق به اين سازمان را ربود و به طور رايگان بر روي اينترنت در اختيار عموم قرار داد.
.IV اين گروه افراد بي سوادي هستند که فقط قادرند به وسيله نر م افزارهاي ديگران در سيستمها اختلال به وجود بياورند و مزاجمت ايجاد آنند. به اين افراد Booterگفته مي شود. بوترها خود سواد برنامه نويسي ندارند ولي در بعضي از موارد همين نوع هكرها مي توانند خطرهاي جدي براي شبكه به وجود آورند. [pm]
چندین نمونه از اصطلاحات در منابع دیگر: [a.s]
Hackerواقعی= سامورایی: کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده …
Wacker(واکر): کسی که هدفش از نفوذ به سیستم ها، خرابکاری وایجاد اختلال در سیستم های کامپیوتری است.(جزو هکرهای کلاه سیاه)
Preacker : از قدیمی ترین هکرها هستند که برای کارشان نیاز(و دسترسی) به کامپیوتر نداشتند وکارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود.

تقسیم بندی انواع کامپیوترهای شبکه: [a.s]
کامپیوترهایServer :کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلاکامپیوتر هایی که سایت ها را نگه می دارند.
کامپیوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل کامپیوتر خودتان که دارید از آن استفاده می کنید.
انواع حملات هكرها
حمله از نوع دستكاري اطلاعات “Modification”
به اين معني که هكر درحين انتقال اطلاعات به مقصدآنها رامطابق خواسته خود تغييرداده و به کاربرمي فرستد و کاربر بدون اطلاع ازتغييرات اعمال شده بر روی این اطلاعات،آنها را مورد استفاده قرار مي دهد [pm]
حمله از نوع افزودن اطلاعات “Farication”
در اين نوع از حمله هكر به جاي تغيير دادن اطلاعات، اطلاعات جديدي را به آن مي افزايد مانند يك ويروس جهت اقدامات بعدي. [pm]
حمله از نوع استراق سمع “Interception”
در اين نوع حمله هكر فقط به اطلاعات در حين تبادل گوش مي دهد و در صورت لزوم ازآن اطلاعات مورد نظر نسخه برداري مي آند. [pm]
حمله از نوع وقفه “Interruption”
در اين نوع حمله هكر با ايجاد اختلال در شبكه وایجاد وقفه در انتقال اطلاعات براي خود فرصت لازمرا در جهت اقدامات بعدي فراهم مي آورد. [pm]
*موارد مورد نياز هكر
اطلاعاتي هر چند بي اهميت از ديد شما مي تواند براي هكر بسيار مهم باشد اما براي نفوذ به هر گونه شبكه کامپيوتري تحت TCP/IP داشتن IP قرباني مورد نياز است. شما هر گاه به اينترنت متصل مي شويد داراي يك IP منحصر به فرد جديد مي باشيد که اين در حقيقت IP آدرس کامپيوتر شما در شبكه مي باشد.
دومين مورد که براي نفوذ به کامپيوتر قرباني لازم مي باشد داشتن حداقل يك پورت باز مي باشد. اگر کامپيوتر قرباني را در شبكه به يك خانه در شهر تشبيه کنيم IP آدرس اين خانه و پور تها راههاي ورودي اين خانه از قبيل در، پنجره، ديوار و … مي باشند.
بديهي است که بدون در اختيار داشتن آدرس منزل و پيدا کردن يكي از ورودي هاي خانه که مسدود نمي باشد ورود به آن خانه تقريباً غيرممكن است.

فهرست مطالب

Hackerکیست؟
چندین نمونه از اصطلاحات
تقسیم بندی انواع کامپیوترهای شبکه
انواع حملات هكرها
حمله از نوع افزودن اطلاعات “Farication”
حمله از نوع استراق سمع “Interception”
حمله از نوع وقفه “Interruption”
موارد مورد نياز هكر
نكاتي لازم در مورد پروتكل TCP
IP
Port
راه هاي نفوذ
حمله به:TCP
حملات جاسوسي
جعل اطلاعات
جعل IP
جعل وب
Applet
Cookie ها
حمله به کلمات عبور
حمله به برنامه هاي کاربردي
استراق سمع داده ها
حملات Dos
حمله از نوعland
حمله : Ping Of Death
حمله نوع: Jolt 2
حمله نوع: Smurf
ويروسها
اسبهاي تراوا
درب هاي پشتي
Rootkit

دانلود تحقیق هکر کیست

قیمت : 2000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]