امروز: جمعه 28 اردیبهشت 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • هک و هکرها

    هک و هکرها دسته: کامپیوتر و IT
    بازدید: 24 بار
    فرمت فایل: doc
    حجم فایل: 1849 کیلوبایت
    تعداد صفحات فایل: 124

    شاید شما هم این ضرب المثل را شنیده باشید كه بهترین پلیس كسی است كه دزد خوبی باشد و به عبارت دیگر می توان كفت تا زمانیكه یك پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد در اینترنت و شبكه نیز برای محافظت از كامپیوتر در مقابل هكرها تا زمانیكه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپرد

    قیمت فایل فقط 5,900 تومان

    خرید

    هک و هکرها

    مقدمه

    شاید شما هم این ضرب المثل را شنیده باشید كه بهترین پلیس كسی است كه دزد خوبی باشد و به عبارت دیگر می توان كفت تا زمانیكه یك پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

    در اینترنت و شبكه نیز برای محافظت از كامپیوتر در مقابل هكرها تا زمانیكه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

    تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می دهد و با یك اتصال ساده به اینترنت كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر كامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هكرها قرار خواهد گرفت.

    بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می گیرد. مابقی قفل شكنهای پیچیده كامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید كه تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانك های بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند بطوریكه هكرها توانسته اند به اطلاعات دسته بندی شده ای  در مورد حسابهای مشتریان بانك ها دسترسی پیدا نمایند هكرها شماره كارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكند از شركت های تجاری الكترونیكی ، بنگاههای خبری و سایتهای داد و ستد الكترونیكی اخاذی می نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند.

    هك چیست؟

    هك به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن كلمه عبور یك سیستم یا account گفته می شود. به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را هك می گویند.

    هكر كیست؟

    هكر كسی است كه با سیستم های كامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هكر است). از دیگر صفات یك هكر این است كه او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

    گروه بندی هكرها نسبت به اهدافشان

    دسته ی اول هكرهایی هستند كه هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بكشند و ثابت كنند كه سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هكرهایی هستند كه قصد آنها ضربه زدن به دیگران و پركردن جیب خود است (مانند دزدان اینترنتی. هكرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینكه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

    گروه بندی دیگر هكرها

    هكرهای واقعی (سامورایی)

    كسی كه هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای كامپیوتری است نه سوء استفاده ...

    Wacker (واكر):

    كسی كه هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هكرهای كلاه سیاه)

    Cracker (كراكر):

    كسی كه هدفش از نفوذ به سیستمها، خرابكاری و ایجاد اختلال در سیستمهای كامپیوتری است. (جزو هكرهای كلاه سیاه)

    Preaker:

    از قدیمی ترین هكرها هستند كه برای كارشان نیاز (و دسترسی) به كامپیوتر نداشتند و كارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

    یك هكر چگونه وارد سیستم می شود؟

    هكر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبكه مانند شماره ی IP دسترسی پیدا كند و همان طور كه می دانیم IP آدرس پورت های سیستم ما در شبكه است پس هكر تحت شبكه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور كه خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باكس خود می شود هكرها هم مانند خود ما به میل باكس ما دسترسی دارند.

    روشهای ساده ی بدست آوردن پسورد

    روش های ساده و رایج بدست آوردن پسورد عبارتند از:

    1ـ خواندن پسورد از روی دست كاربر

    2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یك ایمیل كه در آن به ظاهر كاركنان شركت سرویس دهنده از كاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ كنند كه این پسورد در همین لحظه برای هكر میل زده        می شود.

    3ـ برنامه جالبی بنام log وجود دارد كه تمامی حرف های وارد شده را ذخیره می كند. هكر تحت شبكه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه كلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می كند و هكر بعداً به آن رجوع می كند و رمز شما را كشف می كند.

    4ـ روش دیگر حدس زدن جواب سؤالی است كه شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و كد پستی را نیز می خواهد كه حدس زدن آنها كار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.

    5ـ بدست آوردن پسورد از طریق ویروس Trojan

    در این روش شخص با فرستادن یك فایل آلوده به Trojan سیستم شما آلوده می كند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.

    پس با پاك نمودن فایل اولیه مشكل شما حل نمی شود. این ویروس سیستم شما را به عنوان یك سرور قرار داده یكی از پورتهای آزاد سیستم را برای استفاده مكرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هكر باز نمی گذارند و پسوردها را از طریق یك ایمیل برای هكر ارسال می كنند.

    6ـ برنامه هایی مانند Key logger, thief, keyl و... همه برنامه هایی هستند كه برای خواندن پسورد طراحی شده اند.

    مقدمه

    برای شناخت روشهای عملكرد حملات باید شناخت كلی از سیستم عامل UNIX   داشته باشید زیرا كه اجرای حمله به دو شكل هدف گیری الگو برنامه و آسیب رساندن به سیستم عامل صورت می گیرد  . این فصل مروری بر سیستم عامل UNIX  می باشد و مفاهیم
    برجسته ای  را توضیح می دهد كه برای شناخت بیشتر حملات لازم می باشد.

    UNIX‌  جاندار عجیب و غریبی است كه در حدود 30 سال پیش بعنوان پروژه تحقیقاتی AT&T تولید گردید. سیستم عامل UNIX  بطور گسترده در سراسر دنیا بر روی سیستم های سرویس دهندگان مورد استفاده قرار می گیرد بیشتر اینترنت با استفاده از UNIX ‌ ساخته شده است . و سیستم های UNIX ‌ به صورت میزبان های اینترنتی می باشد در سالهای اخیر محیط هایUNIX ‌ با مبدا باز و شبیه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقی ) كمك كرده اند تا UNIX ‌ بر روی دستگاههای رومیزی یا جیبی شود.

    UNIX سیستم عامل بسیار قوی می باشد و بدین دلیل نیاز است هزاران نفر بر روی توسعهUNIX ‌ سالها  كار كرده اند و مسیرها را بهتر نموده اند و ابزارهای بسیار  مفیدی را خلق كرده اند بسیاری از سیستم های UNIX دارای اعتبار پذیری بسیار ، كارآیی بالا ، و ویژگیهای قوی ایمنی می باشند اگر اصل برنامه UNIX بعنوان ابزار تحقیقی جهت استفاده از اینترنت استفاده شود .

    مدیران سیستم می تواند ابزارهای رایگان بسیاری را در اینترنت بیابند و می توانند سئوالاتی را از جامعه نسبتاً دوستانه و بزرگ مدیران سیستم UNIX و كاربران از طریق  لیست نامه نگاری و گروههای خبری بپرسند.

    به دو دلیل می توان گفت كه UNIX زیبا و عجیب است . اول آنكه هیچ سیستم عامل مجزایی وجود ندارد كه UNIX نامیده  شود . در واقع UNIX  از خانوادة سیستم های عامل می باشد با اعضای خانوادگی كه بوسیله بسیاری از شركت های كامپیوتری افراد و حتی موسسات استاندارد با اهداف و دید متفاوت ترقی كرده اند و دیگری اشكال متفاوت و بسیار متداول UNIX است كه عبارتند از :

    Solaris  محصول شركت  Sun Mocrosystems

    HP-UX  محصول شركت  Hewlett Packard

    IRIX  محصول sgi  ( نام جدیدی برای  Silicon Graphics )

    ATX  محصول شركت  IBM

    این فصل سعی دارد با مفاهیم كلی UNIX كه برای تمام اعضای خانواده UNIX  یا حداقل بیشتر آنها بكار می رود شما را آشنا نمایند. وقتی در حال بررسی بسیاری از اشكال متفاوت UNIX می باشیم بسیاری از افراد آنها برنامه های جانبی UNIX شكل های متفاوت سیستم عامل UNIX یا حتی un*x می نامند.

    دلیل دیگری كه افراد دوست دارند UNIX را به صورت یك موجود فرض نمایند آن است كه برای استفاده آسان از ابتدا طراحی و بهینه سازی نشده است. واسطه های كاربر غالباً غیر مشهودی بوده یا عجیب می باشند البته واسطه ها و بعضی از مفاهیم برجسته به شدت در بین برنامه های جانبی UNIX فرق می كنند برای مثال اصل برنامه Solaries ممكن است تقریباً در محیطBSD  استفاده نشود . اگر هم روزی BSD  غالب شود UNIX باز هم می درخشد .

    ساختار UNIX

    ساختار سیستم فایلی UNIX

    UNIX تقریباً و بشدت ساختار سیستم فایلیش مرتب می شود محصول اواخر 1960 و اوایل1970  می باشد UNIX نشان می دهد كه تقریباً هر چیزی به صورت فایل به این سیستم عامل اضافه می گردد كه عبارتند از بسیاری از دستگاهها ، اعضای خاص فرآیندها و فایلها .

    درك سیستم فایلی UNIX شبیه به سفر از درون شهر با دایركتوریهای مختلف می باشد كه این دایركتوریها بصورت خیابان می باشند و شما را به ساختمانهایی راهنمایی می نمایند كه همان فایلها می باشند هر چند بعضی از برنامه های جانبی خاص UNIX ممكن است شكلهای متفاوت پیچیده ای  داشته باشند.

    بالاترین سیستم فایلی UNIX به صورت دایركتوری « ریشه» شناخته می شود بطور ساده برای اینكه بالاترین امتیاز دسترسی می باشد و تمام دایركتوری های دیگر در زیر آن قرار دارند . ریشه ها معمولاً در زیر درختان قرار دارند اما این ریشه برعكس می باشد و دایركتوری ریشه در بالا قرار دارد. دایركتوری ریشه براحتی با علامت "/" نامگذاری می شود با تغییر دایركتوری به /  ( با استفاده از دستور « تغییر دایركتوری » "/cd"  یا /cd ) در بالا قرار خواهید گرفت و تمام دایركتوری های سیستم را مشاهده می نمایید . فایل سیستم نسبت به این دایركتوری ریشه نامگذاری می گردد بنابراین فایل back.txt  كه در دایركتوری "usr" قرار دارد به صورت usr/back/.txt معرفی خواهد شد در سطح بعدی دایركتوری ریشه از بالا به پایین یكسری دایركتوری ها مابقی اطلاعات دستگاه را نگهداری می كنند كه شامل فایلهای پیكربندی سیستم فایل های اجرایی سیستم و داده های كاربر می باشند. 

    جهت دریافت فایل هک و هکرها لطفا آن را خریداری نمایید

    قیمت فایل فقط 5,900 تومان

    خرید

    برچسب ها : هک و هکرها , دانلود هک و هکرها , هک , سیستم عامل , هکر , کامپیوتر , نرم افزار , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر