رفتن به مطلب

مجموعه روش های جلوگیری از هک شدن !


ارسال های توصیه شده

این مجموعه فقط روش های جلوگیری از هک شدن را نشان می دهد!

 

hacking1.jpg

 

هکر کیست؟

 

هکر کسی است که با سيستم های کامپيوتری آشناست و می تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد.

 

 

 

سوال: يک هکر از چه راهی وارد يک سيستم میشود؟

بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايی را به سرعت (در عرض چند ساعت ) ايجاد می کنند تا مشکل رفع شود اين ها را patch می گويند. و بعد مديران شبکه (Webmasters) در عرض چند روز تا چند سال آنها را download کرده و مشکل را حل میکنند.

 

 

انواع مختلف هکرها و نوع کارهایشان:

Hacker واقعی سامورايی :کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ...

Wacker واکر:کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه)

Cracker کراکر:کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه)

Preaker :از قديمی ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و ... بود.

 

تقسيم بندی انواع حملات:

حمله به روش Denial of Service Attack) Dos)

حمله به روش Exploit

حمله به روش Info Gathering تلنت کردن

حمله به روش Disinformation

 

 

 

ویژگی های بارز این مجموعه آموزشی:

 

شکستن انواع قفل ها توسط هکرها

 

سایت های رای گیری و نظر سنجی آنها و اینکه چطور در تله هایشان می افتیم.

 

تابلو و بیلبورد الکترونیکی چیست.و چه کاربردی در هک دارد.

 

رادیو هام چیست و چه کاربردی در هک دارد

 

گشت و گذار امن در شبکه های اجتماعی

 

مهارت های زنده ماندن از دیدگاه هکران

 

هک کردن تنها با یک دید

 

ایجاد شناسه ها با امنیت کامل

 

چگونه قانون اساسی عصر دیجیتال را رعایت کنیم.

 

 

سر فصل های آموزشی شامل:

 

01 - مهارتهای هکر برای ایجاد یک فاجعه جبران ناپذیر

02 - اشتباهات شخصی

03 - هک کردن بدون استفاده از کامپیوتر به عنوان قربانی

04 - حملات فیزیکی

05 - کارت شناسایی امنیتی

06 - پزشکی قانونی Lockpicking

07 - اکتشاف محل قربانی توسط هکرها

08 - حفظ اسرار و به اشتراک گذاری اسرار مخفیانه

09 - همه چیز در مورد روش مبارزه پلیس با هکرها

10 -حفظ حریم خصوصی

11 - خواندن ذهن شما توسط هکرها

12 -درز اطلاعات شما در شبکه های اجتماعی

13 - زامبی اجتماعی -حیواناتی مجازی برای خوردن مغزها شما

14 - چگونه می توانم از خودمان مطمئن باشیم که هک نمی شویم؟

15 - هک کردن و بازی کردن با بارکد

16 - ربودن فضای باز شبکه بیلبورد دیجیتال

17 -پاکت مرگ

18 - برگشت امواج رادیو و تلویزیون و چگونگی استفاده هکرها

19 - صعود به اورست

20 -هک کردن موبایل و جلوگیری از هک شدن

21- تاریخچه هک

22 - رزمندگان وب کلاه سفید ها-مبارزان کلاه سیاه ها (هکر ها)

23- سیستم عامل های مختلف و ضعف های ان

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

پسورد ومنبع: www.vatandownload.com

لینک به دیدگاه
×
×
  • اضافه کردن...