هکر و راه های مقابله

پایان نامه کامل پیرامون هکر و راه های مقابله با آن در قالب فایل ورد با قابلیت ویرایش متن در حجم 59 صفحه بخشی از متن: در اثر تبلیغات رسانه‌ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می‌کند که به دنبال راههایی برای به ستوه در آوردن کاربران کامپیوتر، کلاهبرداری از شرکتها

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 1312 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: DOCX

تعداد صفحات: 59

حجم فایل:659 کیلوبایت

  پرداخت و دانلود  قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
2 0 گزارش
  • مقدمه :
    در اثر تبلیغات رسانه‌ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می‌کند که به دنبال راههایی برای به ستوه در آوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی‌توان انکارکرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می‌دهند. اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت و معنای آن برنامه‌نویسی بود که کدهای کامپیوتری را شخم می‌زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می‌توانستند راههای جدیدی را برای استفاده ازکامپیوتر پیدا کرده و برنامه‌هایی ایجاد کنند که هیچ کس دیگری نمی‌توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می‌ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده‌اند زیرا می‌توانستند کارهای بالقوه ایکه کامپیوتر می‌تواند انجام دهد را پیش‌بینی کرده و راههایی را برای به فعل درآوردن این امکانات ابداع کنند. ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می‌توانستند برنامه‌های جدیدی را ایجاد کنند بلکه قادر بودند ازطرز کار دیگر سیستمها و برنامه‌ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی‌دهد برنامه به درستی کار کند هکرها تکه برنامه‌های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می‌کنند که به عنوان اصلاحیه (Patch) شناخته می‌شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می‌دادند، حقوق پرداخت می‌کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد –کسی که از کامپیوتر برای کاوش در شبکه‌هایی استفاده می‌کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه‌ای نداشتند. آنها فقط می‌خواستند از طرز کار شبکه‌ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبورکنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می‌شود که عمداً به خرابکاری درسیستمهای کامپیوتری می‌پردازند، فیلتر شبکه‌ها را می‌شکنند و ویروس منتشر می‌کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می‌خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می‌رسانند.

    فهرست مطالب:
    مقدمه
    تاریخچه هک و هکر
    امنیت پایگاه داده و اطلاعات چیست؟
    امنیت اطلاعات تهدیدی بزرگ برای سازمانها
    مفاهیم اصلی امنیت اطلاعات 
    حفره امنیتی
    مزایایی سرمایه‌گذاری در امنیت اطلاعات
    فصل اول: آشنایی با هک و هکر
    1 -1 هک چیست؟
    1 -2 هکر کیست؟
    1 -3 انواع هکرها
    1- 3- 1 هکرهای کلاه سفید
    1- 3- 2 هکرهای کلاه سیاه
    1- 3- 3 هکرهای کلاه خاکستری
    1- 3- 4 هکرهای کلاه صورتی
    1- 4 انواع حملات هکرها
    1- 5 انگیزه‌ی حمله هکرها
    1- 6 حملات معروف توسط هکرها
    1- 7 مقابله با نفوذ از طریق مودم‌ها
    1- 8 مقابله با جستجوی پورت‌های باز
    1- 9 مقابله با شناسایی از طریق وب
    1- 10 مقابله با شکستن رمزهای عبور
    1- 11 مقابله با حمله‌های ناشی از حدس زدن شماره سریال
    1- 12 امنیت در کامپیوترهای شخصی
    فصل دوم: روشهای مقابله با هک شدن
    2- 1 روشهای کاربردی مقابله با هک شدن
    2- 2 دیوار آتش
    2- 3 رمزنگاری-راه حلی برای حفظ امنیت داده‌ها
    2- 4 هک اخلاق‌گرا
    2- 5 اهداف هک اخلاق‌گرا
    2- 6 معایب هک‌های اخلاقی
    2- 7 مزایایی هک‌های اخلاقی
    2- 8 تفاوت بین ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بد افزارها چیست؟
    2- 9 بد افزار چیست؟
    2- 10 کلیاتی درباره امنیت شبکه
    2- 11 چگونگی کسب درآمد هکرها
    2- 12 سنگین‌ترین حملات هکری تاریخ
    2- 13 امنیت و ضد امنیت در دادوستدهای الکترونیک
    2- 14 توصیه‌های مهم برای کاربران خدمات بانکی و تجاری آنلاین
    فصل سوم: نتیجه گیری
    3- 1 نتیجه‌گیری
    منابع



    برچسب ها: پایان نامه هک پایان نامه هکر پایان نامه امنیت و هک کردن دانلود پایان نامه کامپیوتر دانلود پایان نامه نرم افزار مقابله با هک و هکر مقابله با هکرها پایان نامه هکرها مفاهیم اصلی امنیت اطلاعات هک چیست انواع هکرها
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا