واضح آرشیو وب فارسی:وطن دانلود: بخش ویژه (بخش ویژه ) این مجموعه فقط روش های جلوگیری از هک شدن را نشان می دهد. این مجموعه برای اولین بار در ایران ارائه می شود. این مجوعه اموزشی 2 قسمت می باشد که قسمت اول به راه های ایمنی در برابر هکران را آموزش می دهد.در قسمت دوم نیز به روش های هک اشاره می کند.در این پست قسمت اول این مجموعه آموزشی ارائه شده است. هکر کیست؟ هکر کسی است که با سيستم های کامپيوتری آشناست و می تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد. سوال: يک هکر از چه راهی وارد يک سيستم میشود؟ بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايی را به سرعت (در عرض چند ساعت ) ايجاد می کنند تا مشکل رفع شود اين ها را patch می گويند. و بعد مديران شبکه (Webmasters) در عرض چند روز تا چند سال آنها را download کرده و مشکل را حل میکنند. انواع مختلف هکرها و نوع کارهایشان: Hacker واقعی سامورايی :کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ... Wacker واکر:کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه) Cracker کراکر:کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه) Preaker :از قديمی ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و ... بود. تقسيم بندی انواع حملات: حمله به روش Denial of Service Attack) Dos) حمله به روش Exploit حمله به روش Info Gathering تلنت کردن حمله به روش Disinformation ویژگی های بارز این مجموعه آموزشی: شکستن انواع قفل ها توسط هکرها سایت های رای گیری و نظر سنجی آنها و اینکه چطور در تله هایشان می افتیم. تابلو و بیلبورد الکترونیکی چیست.و چه کاربردی در هک دارد. رادیو هام چیست و چه کاربردی در هک دارد گشت و گذار امن در شبکه های اجتماعی مهارت های زنده ماندن از دیدگاه هکران هک کردن تنها با یک دید ایجاد شناسه ها با امنیت کامل چگونه قانون اساسی عصر دیجیتال را رعایت کنیم. سر فصل های آموزشی شامل: 01 - مهارتهای هکر برای ایجاد یک فاجعه جبران ناپذیر 02 - اشتباهات شخصی 03 - هک کردن بدون استفاده از کامپیوتر به عنوان قربانی 04 - حملات فیزیکی 05 - کارت شناسایی امنیتی 06 - پزشکی قانونی Lockpicking 07 - اکتشاف محل قربانی توسط هکرها 08 - حفظ اسرار و به اشتراک گذاری اسرار مخفیانه 09 - همه چیز در مورد روش مبارزه پلیس با هکرها 10 -حفظ حریم خصوصی 11 - خواندن ذهن شما توسط هکرها 12 -درز اطلاعات شما در شبکه های اجتماعی 13 - زامبی اجتماعی -حیواناتی مجازی برای خوردن مغزها شما 14 - چگونه می توانم از خودمان مطمئن باشیم که هک نمی شویم؟ 15 - هک کردن و بازی کردن با بارکد 16 - ربودن فضای باز شبکه بیلبورد دیجیتال 17 -پاکت مرگ 18 - برگشت امواج رادیو و تلویزیون و چگونگی استفاده هکرها 19 - صعود به اورست 20 -هک کردن موبایل و جلوگیری از هک شدن 21- تاریخچه هک 22 - رزمندگان وب کلاه سفید ها-مبارزان کلاه سیاه ها (هکر ها) 23- سیستم عامل های مختلف و ضعف های ان حجم:4.09 گیگابایت
این صفحه را در گوگل محبوب کنید
[ارسال شده از: وطن دانلود]
[مشاهده در: www.vatandownload.com]
[تعداد بازديد از اين مطلب: 365]