ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره آموزش هک 30 ص

اختصاصی از ژیکو دانلود مقاله کامل درباره آموزش هک 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)

Hacker کیست ؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...- تعریف چند اصطلاح:*** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...*** Wacker (واکر):کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )*** Cracker (کراکر):کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )*** Preaker :از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;- زنگ ‌تفریح- تقسیم بندی من برای هکر ها:۱- جوجه‌هکرها (احمق کوچولوها):توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !۳- هکرهای قابل‌احترام ( مثل خود شما):دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.۴- هکرهای پیش‌کسوت:دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

تقسیم‌بندی- انواع کامپیوتر‌های شبکه:=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:=> سیستم‌های فعلی:* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )* خانواده Windows (مثل WinNT, Win2000 )* OsMac=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):AIX, IRIS, DEC10, DEC20 , ...- سوال: کدام‌ها را باید یاد گرفت؟Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

برای شروع چه چیزی لازم است؟۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.۲- شروع به یادگیری زبان C کنید.۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی- تقسیم‌بندی انواع حملاتولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).حالا تقسیم‌بندی:۱- حمله به روش Denial of Service Attack) DoS)۲- حمله به روش Exploit۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)۴- حمله به روش Disinformationدر مورد هرکدام به‌زودی توضیح می‌دم.

133t Speak چیست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آموزش هک 30 ص
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد