فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله Hacker

اختصاصی از فی لوو مقاله Hacker دانلود با لینک مستقیم و پر سرعت .

مقاله Hacker


مقاله Hacker

در این مقاله سعی شده است تا جوانب مختلف حفاظت کامپیوتر در مقابل برخی نفوذها بیان شود

 در این مقاله شما میخوانید:

بخش اول -هکرها , کراکرها و واکرها

خطر درون اینترنت

گذری بر سه اصل ویندوز

سیستم امنیتی WINDOWS

فصل 2 -PHONE PHREAK

فصل 3 - HACKERS

گروه بندی هکر ها

هک کردن به کمک ویروس (VIRUSE)

چگونگی فرستادن EMAIL به طورناشناس

SPAM چیست و راههای مقابله با آن

فصل 4 - بدست آوردن رمز عبور (PASSWORD)

هکرها چگونه وارد کامپیوتر می شوند

مشکل موجود در رمز عبور

باز کردن کیف رمزدار

فصل 5 - VENUS FLYTRAP و ANTI -HACK ها

به کارگیری راه حل نفوذ

فصل 6 -میانه روی در استفاده از برنامه های امنیتی

روش های افزایش امنیت با برنامه های امنیتی

FIREWALL

امنیت از طریق پنهان کردن

فصل 7 - خطرات استفاده از DSL

در مورد ZOMBIE

فصل 8 - نحوه محافظت از خطوط اینترنتی DSL

هدف اول تامین امنیت

نصب و راهندازی ZONEALARM

انواع دیگر FIREWALL

HONEYPOTS  و تاکتیکهای دیگر

COOKIE چیست

مبارزه با کوکی ها

بخش دوم - امنیت شخصی

فصل 9 -امنیت در اینترنت

جاسوسی اینترنتی

راههای مقابله با نفوذ

امنیت از طریق P3P

بالاترین درجه امنیت

استفاده از اینترنت بدون جلب توجه و به صورت پنهانی 

پنهان کردن محافظتی

فصل 10 - رمزگشایی

کدگزاری (CODE) در مقابل به رمز در آوردن (CIPHER)

چگونگی کشف یک پیام رمزدارد

روش های رمزنگاری

علم رمزشناسی

روش ALBERTI

روش KERCKHOFF

فصل 11 -دخالت کامپیوترها

یک ضعف شایع در روش پنهان کردن

ابتدایی ترین روش رمزیابی

عیب اساسی در XOR

محدودیت های رمزعبوری

فصل 12 - DES , برنامه ای برای عموم

حل مشکلات به کمک کلیدها

راه حل RSA

فصل 13- امضای دیجیتالی

ترکیب RSA , DES

فصل 14- نحوه و اجرا پنهان کردن اطلاعات در ویندوز

اصول SSL

نحوه به رمز درآوردن فایل ها در ویندوز

رمزنگاری پوشه ها و فایل ها

ایمن سازی کلید و CERTIFICATE

سرویس مخفی

فصل 15 - پنهان کردن اطلاعات در فوتون

رمزیابی اتمی

برتری کوانتوم در فرستادن محرمانه اطلاعات

فصل 16 - روش کامل و غیر قابل نفوذ در رمزیابی

ضعف در ROP

نحوه استفاده از کلید رمز

هسته برنامه

یک روش رمزیابی امکان پذیر

فصل 17 - ویروس

آزادسازی WORM ها در اینترنت

WORM ها و کرم های مفید

فصل 18 -اشکال گوناگون ویروسها

ویروس ها چگونه پخش می شود

BOMB ها و EASTER EGG ها

EGG های بی ضرر

فصل 19 -MELISSA قوانین را تغییر داد

استفاده از اعتماد برای نفوذ

LOVE BUG

چگونگی محافظت از کامپیوتر

آیا ایمیل های معمولی خطرناک هستند

جلوگیری , کشف و از بین بردن ویروس ها

آنچه برنامه های آنتی ویروس انجام می دهند

 

تعداد صفحات : 191

زبان : فارسی

سطح : متوسط

 


دانلود با لینک مستقیم


مقاله Hacker