مه 9, 2015 | کامپیوتر و اینترنت |
هکر کیست؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد.
هک چیست و هکر کیست و چگونه میشود هک کرد؟
حالا که فرق یک هکر و کناکر رو میدونید، پس مطمئن باشید مطالبی که در اینجا خواهید خواند ذهن شما را در بسیاری از موارد روشن خواهد کرد.
بمبهای میل:
بمبهای میل سریالی از میلها رو به طرف میل سرور شما سرازیر میکنند. صحبت از ۱۰ یا ۲۰ ایمیل نیست، صحبت از هزاران هزار ایمیلی است که در ظرف چند دقیقه در میل سرور شما لنگر انداخته و کارهای شما رو مختل میکنند. و از همه مهمتر به خاطر مدت زمان طولانی که برای دانلود شدن و پاک شدن احتیاج دارند سرعت شبکه رو به طرز عجیبی پایین میآورند…اضطلاحات و مفاهیم درباره هک و امنیت در اینترنت
سوال: يک هکر از چه راهی وارد يک سيستم میشود؟
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايی را به سرعت (در عرض چند ساعت ) ايجاد می کنند تا مشکل رفع شود اين ها را patch می گويند. و بعد مديران شبکه (Webmasters) در عرض چند روز تا چند سال آنها را download کرده و مشکل را حل میکنند.
انواع مختلف هکرها و نوع کارهایشان:
Hacker واقعی سامورايی :کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده …
Wacker واکر:کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه)
Cracker کراکر:کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه)
Preaker :از قديمی ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و … بود.
تقسيم بندی انواع حملات:
حمله به روش Denial of Service Attack) Dos)
حمله به روش Exploit
حمله به روش Info Gathering تلنت کردن
حمله به روش Disinformation
ویژگی های بارز این مجموعه آموزشی:
آموزش هایی درباره روش های جلوگیری از هک در وطن دانلود وجود دارد که میتوانید کلمه آموزش جلوگیری از هک از وطن دانلود را سرچ کنید و وارد آن صفحه شوید .
در این وبسایت بیبشتر به تعاریف و ترفندهای جلوگیری از هک اشاره میشود . با تشکر فن و هنر ایران زمین
ویژگی های بارز این مجموعه آموزشی:
شکستن انواع قفل ها توسط هکرها
سایت های رای گیری و نظر سنجی آنها و اینکه چطور در تله هایشان می افتیم.
تابلو و بیلبورد الکترونیکی چیست.و چه کاربردی در هک دارد.
رادیو هام چیست و چه کاربردی در هک دارد
گشت و گذار امن در شبکه های اجتماعی
مهارت های زنده ماندن از دیدگاه هکران
هک کردن تنها با یک دید
ایجاد شناسه ها با امنیت کامل
چگونه قانون اساسی عصر دیجیتال را رعایت کنیم.
سر فصل های آموزشی شامل:
01 – مهارتهای هکر برای ایجاد یک فاجعه جبران ناپذیر
02 – اشتباهات شخصی
03 – هک کردن بدون استفاده از کامپیوتر به عنوان قربانی
04 – حملات فیزیکی
05 – کارت شناسایی امنیتی
06 – پزشکی قانونی Lockpicking
07 – اکتشاف محل قربانی توسط هکرها
08 – حفظ اسرار و به اشتراک گذاری اسرار مخفیانه
09 – همه چیز در مورد روش مبارزه پلیس با هکرها
10 -حفظ حریم خصوصی
11 – خواندن ذهن شما توسط هکرها
12 –درز اطلاعات شما در شبکه های اجتماعی
13 – زامبی اجتماعی -حیواناتی مجازی برای خوردن مغزها شما
14 – چگونه می توانم از خودمان مطمئن باشیم که هک نمی شویم؟
15 – هک کردن و بازی کردن با بارکد
16 – ربودن فضای باز شبکه بیلبورد دیجیتال
17 -پاکت مرگ
18 – برگشت امواج رادیو و تلویزیون و چگونگی استفاده هکرها
19 – صعود به اورست
20 –هک کردن موبایل و جلوگیری از هک شدن
21– تاریخچه هک
22 – رزمندگان وب کلاه سفید ها-مبارزان کلاه سیاه ها (هکر ها)
23– سیستم عامل های مختلف و ضعف های ان
منبع وطن دانلود ، ویکی پدیا ، …
گرداوری وود نیوز