فهرست و منابع تحقیق مقاله هکر ها و اینترنت
فهرست:
مقدمه............................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3 سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2 ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3 هک کردن به کمک ویروس....................................................................................................... 4-3 ارسال پیام نهانی.......................................................................................................................... 5-4 حمله پیشگویی شماره سریال TCP/IP …….......................................................................... 8-5 حمله به IP ................................................................................................................................................ 7-6-5 حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8 دفاع در برابر حملات هکرها .................................................................................................... 9 کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9 نکاتی درباره ی جعل کردن ..................................................................................................... 12-10 جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12 جعل کردن آدرس های درون وب........................................................................................... 14-13 کشف جعل گذاری ....................................................................................................................... 14 مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14 حعل کردن وب ............................................................................................................................ 16 اثرات جعل کردن وب.................................................................................................................. 16 حعل کردن کل وب....................................................................................................................... 17 شکارگاهها...................................................................................................................................... 17 راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17 مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20 Active Content Monitoring ........................................................................................................................................................... 20 Access Control... .. 20 ویروس (Virus)............................................................................................................................. 21-20 اسب تروا (Trojan Horse) ........................................................................................................... 21 کرم(Worm)..................................................................................................................................... 21 IP ........................................................................................................................................................... 22 ... . .. TCP . 22 Spyware ........................................................................................................................................ 23-22 نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23 کوکی (Cookei)............................................................................................................................... 25-23 فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29 آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30 آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33........................................................................................................................................................
آشنایی با Sub7 ........................................................................................................................ 35-34........................................................................................................................................................
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38........................................................................................................................................................
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39........................................................................................................................................................ -38 معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40........................................................................................................................................................
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41........................................................................................................................................................ معرفی کلید Program ............................................................................................................................. 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45 اینترنت ........................................................................................................................................ 46-45 کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47 WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49 گروهای پستی (Maling Lists) ................................................................................................... 51-50 TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53 Veronica (ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56 قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58 WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59 Web Directory (فهرست وب) ................................................................................................. 60-59 Search engine (موتور جستجوگر) ....................................................................................... 61-60 Web Site (وب سایت) .................................................................................................. 61 Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61 Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62 URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65 نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و ماخذ................................................................................................................ 68-67
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی..................................................................................................... 68
منبع:
الف) منابع کتبی
نام کتاب :راهنمای جامع اینترنت نویسنده :هارلی هان Harley Han
مترجم :محمدرضا آیت زاده شیرازی محل نشر:تهران ناشر:انتشارات ناقوس
نوبت چاپ :چاپ سوم سال چاپ :تابستان 81 جلد :ج1 صفحه :ص 720
نام کتاب :خودآموز هک با Sub7 نویسنده :اردوان علی اکبری نائینی
مترجم : محل نشر:تهران ناشر:انتشارات خانیزان
نوبت چاپ :چاپ اول سال چاپ : 81 جلد :ج1 صفحه :ص 286
نام کتاب :آموزش سریع اینترنت نویسنده :نئول استابورک Neol Estabrook
مترجم :مهندس علی رضا جباریه محل نشر:تهران ناشر:انتشارات جهان نو
نوبت چاپ :چاپ چهارم سال چاپ :1380 جلد :ج1 صفحه :ص 468
ب)منابع روزنامه و مجلات
روزنامه جام جم ضمیمه کاشف
روزنامه جام جم ضمیمه کلیک
هفته نامه عصر ارتباط
هفته نامه عصر شبکه
مجله رایانه جوان
مجله دانش و رایانه
ج)منابع اینترنتی
1) http://www.majiconline.com
1) سایت تحقیقاتی و پژوهشی و آموزشی مجیک آن لاین به بان فارسی
2) http://www.tebyan.net
2)سایت علمی و آموزشی و اجتماعی تبیان به زبان فارسی
3) http://www.hideway.net
3)سایت آموزشی و تحقیقاتی هک و هکر به زبان انگیلیسی
4) http://www.internet.com
4)سایت علمی و پژوهشی مطالب خاص انترنت به زبان انگیلیسی