تور لحظه آخری
امروز : شنبه ، 31 شهریور 1403    احادیث و روایات:  امام علی (ع):هر كس به خدا توكل كند، دشوارى ها براى او آسان مى شود و اسباب برايش فراهم مى گردد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

بلیط هواپیما

 






آمار وبسایت

 تعداد کل بازدیدها : 1817221130




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

نگاهي به برنامه هاي هك -


واضح آرشیو وب فارسی:سایت ریسک: t=14788">نگاهي به برنامه هاي هك AliReza 26 01 مرداد 1383, 23:11هر برنامه نويس ماهرى مى تواند خودش برنامه اى بنويسد كه با نصب آن در سيستم شما قادر به كارهاى خاصى باشد ، ولى تعدادى از اين دست برنامه ها به معروفيت جهانى دست پيدا كرده اند شايد دليل آن ظاهر زيباى برنامه و رابط كاربرى ساده باشد كه هر كاربر متوسط به بالاى كامپيوتر با كمى آموزش و تمرين مى تواند از آن استفاده كند . ساختار كلى يك نرم افزار هك : به طور معمول هر نرم افزار هك از سه قسمت اصلى تشكيل شده است. قسمت اول : server كه همان سرور هك يا Trojan است . اين همان فايلى است كه با وارد شدن و اجرا شدن روى سيستم شما ، به نفوذگر اجازه مى دهد كنترل سيستم شما را در اختيار بگيرد و يا پسوردهاى شما را بدزدد . اين فايل از نوع فايلهاى اجرايى مى باشد . قسمت دوم : Edit server كه نرم افزارى است كه به نفوذگر اجازه مى دهد قبل از اينكه سرور هك را براى شما بفرستد تغييرات دلخواه خود را بر روى آن اعمال كند . به عنوان مثال مى تواند سرور هك را طورى تنظيم كند كه به صورت خودكار هر بار كه شما به اينترنت متصل مى شويد به گونه اى كه شما پى نبريد يك Email به نفوذگر بفرستد و شماره IP شما و پورت باز سيستم را به او اطلاع دهد . و يا اينكه نفوذگر به وسيله Edit server مى تواند سرور هك را به يك فايل ديگر مثلا" فايل اجرايى يك Game يا يك تصوير و يا هر فايل ديگر پيوند بزند و براى شما بفرستد تا شما در اين مورد شك نكنيد . همچنين مى تواند Icon سرور هك را عوض كند تا مثلا به عنوان يك Jpg به نظر برسد . قسمت سوم : برنامه اصلى است كه پس از اتمام همه كارها و هنگامى كه سرور هك بر روى دستگاه شما اجرا شد نفوذگر با استفاده از آن هنگامى كه شما به اينترنت متصل هستيد بدون اينكه شما بفهميد به سيستم شما متصل مى شود و كنترل آن را در دست مى گيرد . در حال حاضر شما كليه مراحلى را كه در روند هك كردن يك كامپيوتر شخصى انجام مى شوند مد نظر قرار داديد . منبع :




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 264]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن