لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : .ppt ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 42 اسلاید
قسمتی از متن .ppt :
هک و هکر
مقدمه :
اوایل برنامههای کوچکی توسط برنامهنویسان بنام “Hacks” نوشته میشد که شوخیهای بیضرر، دسترسیهای بیاجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیانهای جدی شده است که به سیستمها وارد میشود.
بعضی اوقات، هکرها برای سازمانها مفید هستند و به عنوان محافظ عمل میکنند.
اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند. در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند.
تاریخ ورای قضیه ؛ تاریخچه هک و هکرها
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. هک بیشتر بعنوان یک هویت مستقل ظهور کرد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده میکردند. و بقیه نیز پشت ترمینالهایی مینشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای Main Frame بزرگ و درایوهای نواری تشکیل میشدند.
تاریخچه جهانی هک:
۱۹۷۱ در ویتنام دامپزشکى به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبى دست ساز» براى برقرارى تماس تلفنى رایگان استفاده مى کند. هم زمان با انتشار راهنماى شرکت «اسکوایر» در مورد چگونگى ساختن جعبه هاى آبى، آمار تقلب و کلاهبردارى در زمینه استفاده از تلفن در آمریکا به اوج خود مى رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگى در زمینه تولید و فروش «جعبه هاى آبى» اقدام کردند. در این روش ضمایم غیرقانونى هک شده در سیستم تلفنى به کاربر امکان برقرارى یک تماس راه دور رایگان مى داد.
۱۹۷۸ باشگاه «آشوب کامپیوترى» در آلمان به وجود مى آید و پس از مدتى تبدیل به یکى از سازمان هاى هکر تاثیرگذار در اروپا مى شود.
۱۹۸۳ در میلواکى زیاده روى ۶ نوجوان در هک کردن ماه ها به طول مى انجامد. آنها در این مدت به کامپیوترهاى موسسات پرآوازه اى مانند کتابخانه ملى «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه مى یابند.
فهرست مطالب و اسلایدها:
مقدمه
تاریخ ورای قضیه ؛ تاریخچه هک و هکرها
تاریخچه جهانی هک:
هک چیست؟
HACKER کیست ؟
طبقهبندی هکرها:
انواع هکرها:
فرق بین هکرها و کراکرها
فرهنگ هکرها
تقسیمبندی انواع حملات
133t Speak چیست؟
Social Engineering چیست؟
مثالهایی از مهندسی اجتماعی
چگونه هک می شویم ؟!
راههای مقابله با هک شدن چیست؟؟؟
بررسی یکی از روشهای هک کردن
روش های معمول هک کردن کارت های اعتباری:
چگونه هک نشویم ؟!
بمب های میل :
معروفترین بمبهای ایمیل و داده های مربوط به آن :
چیست؟Denial – of – Service حمله
معروفترین دی او اس ها :
چگونه فایل های هک را شناسایی کنیم؟
چگونگی کسب در آمد هکرها