براساس جستجوی مقاله و تحقیق دانشجویی در مورد هکر تعداد 77 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد هکر و یا دانلود مقاله درباره هکر اقدام نمائید:
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک ...
مقدمه علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...
هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوند های پنهان فایل های ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی ...
مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است.در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر ...
پیمایشگر وب» «پیکربندی پیمایشگر» زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می ...
چکیده شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساساً به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری، جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور ...
چکیده :Context سالهاست در تمام شرکتها، بانکها، مدرسهها و یا حتی بیمارستانها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی میدانند وحتی با وجود این همه حفرههای امنیتی هنوز هم آن را ترجیح میدهند. بهتر است از امروز به سیستم عاملی فکر شود که کدهای آن در اختیار خودمان باشد و بتوان آنها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عاملها ...
گفتار نخست: تبیین جرم: مجرم و سیاست پیشگیرانه از جرم مبحث نخست: تعاریف و اشکال جرایم بند اول: تعریف جرم جرم یک قاعده ریاضی یا قانون فیزیکی نیست که دارای مفهوم ثابت و لایتغیری از این دوو در رابطه با جوامع و مکاتب حقوقی و اجتماعی وغیره و حتی در رابطه با مذاهب و ادیان، معانی متفاوتی پیدا می کند هر کدام از آنها جرم را به گونه ای تعریف کرده اند[1] مثلاً «گارفارلو»[2] حقدقدان معروف ...
تاریخچه لینوکس آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل. داس، امپراطوری کامپیوتر های شخصی را در دست داشت. سیستم عامل بی استخوانی که با ...
کمپانی یاهو (yahoo inc)یک کمپانی امریکایی و خدماتی کامپیوتر و مصمم به پر تاثیر و واجب بودن در شبکه جهانی اینترنت برای کاربران و تاجران می باشد.یا هو پورتهای جدید اینترنتی ،کتاب های راهنما اینترنتی و هاست(میزان اطلاعات)برای هر گونه سرویسی مانند ایمیل yahoo mail)) فعال کرده است.اولین بار توسط دو دانشجوی فارغ التحصیل از دانشگاه استنفورد(گوگل از همین جا رشد کرد)با نام های دیوید فیلو ...
مایکروسافت از مدتها قبل اعلام کرده بود به دنبال جانشینی برای windows xp است ابتدا ویندوز لانگهورن و بعد ویندوز ویسیتا را پیشنهاد کرد . ولی همچنان بعید بنظر می رسد که به این زودیها نسخه کامل ویندوز ویسیتا را به بازار بدهد. ولی ما می توانیم بسیاری از امکانات ویسیتا را در xp نصب کنیم.بدون آنکه منتظر ویسیتا بمانیم.در این مقاله به این موضوع پرداخته شده است. سرعت زیاد یکی از امکانات ...
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند. طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و ...
با گوشی نوکیا 1100 از دوربین کنترل سرعت پلیس در امان باشید.!!! یکی از قابلیت این گوشی که توسط ایرانیان کشف شد. این قابلیت به شما این امکان رو می ده که از دست پلیس با جریمه هاش بگریزید. ایرنیها در اقدامی مبتکرانه و با یک دستکاری جزیی از گوشی تلفن همراهشان به عنوان هشدار دهنده وجود پلیس راهنمایی و رانندگی نزدیک خودرویشان استفاده میکنند. خبرنگار البرز که این خبر را شنیده بود به ...
انواع شبکه های جغرافیایی Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه ...
کنترل اهداف یادگیری پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ...
سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه ...
ویلیام هنری گیتس سوم مشهور به بیل گیتس، در ۲۸ اکتبر ۱۹۵۵ در سیاتل،مرکز ایالت واشنگتن آمریکا به دنیا آمد.گیتس در خانوادهای به دنیا آمد که از تاریخی غنی از تجارت و سیاست و خدمات اجتماعی سرشار بود. پدر پدربزرگش شهردار و نماینده مجلس ایالتی بود، پدربزرگش معاون رئیس کل یک بانک ملی و پدرش ویلیام هنری گیتس دوم وکیل دادگستری و یکی از سرشناسان شهر سیاتل است و مادر او آموزگار مدرسه و یکی ...
مقدمه بَختیاری نام یکی از قوم های بزرگ لر ایران معروف به لر بزرگ است که در زاگرس میانی سکونت دارند. لر کوچک نیز نقریباً ساکنین لرستان و ایلام امروزی هستند. برای نخستین بار حمدلله مستوفی در شمارش طوایف لر بزرگ از بختیاری نام برده است طایفهای که ظاهراً بعدها قدرت و شوکت بیشتری یافته و سرانجام اکثر منطقه لر بزرگ با همان نام بختیاری شناخته شده است. در روزگار صفوی نام بختیاری از ...
لینوکس چیست؟ لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،آن را تغییر دهد و حتی می تواند آن را دوباره توزیع کند. اگر بخواهیم دقیق باشیم فقط باید هستهٔ لینوکس را لینوکس بنامیم اما به طور معمول این کلمه به سیستمعاملهای یونیکسمانندی (یا گنو/لینوکسی) اطلاق میشود که بر مبنای هستهٔ لینوکس ...
اشاره : در این مقاله قصد داریم مرحله به مرحله و بصورت ساده و مختصر ، مراحل نصب و راه اندازی VPN در ویندوز Windows Server 2003 را آموزش دهیم. هدف از راه اندازی شبکه خصوصی مجازی این است که بستری را فراهم سازیم تا کلاینت ها و کاربران شبکه شما بتوانند از راه دور ، و از طریق اینترنت به سرور یا به عبارتی دیگر به شبکه شما متصل و از منابع آن استفاده نمایند. ممکن است فکر کنید که چرا این ...
مقاله ای که پیشروی دارید، درخصوص سیستم های الکترونیکی موجود برروی خودرو های جدیدمی باشد. علم الکترونیک و دیجیتالدر طول کمتراز 40 سال توانستهاست به جاییک ترانزیستور روییک قطعه بیشاز صدها میلیونترانزیستور روی همانقطعه جای دهدکه خود بیانگرگوشه ای ازشتاب رشد تکنولوژیآن می باشد . این پیشرفت تکنولوژیزمینه را برایساخت قطعات دیجیتالیو میکروپروسسورها فراهمآورده است. اززمان فراگیر ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر ...
مقدمات قبل از شروع یادگیری هک ترمینولوژی (اصطلاحشناسی) Hacker کیست ؟ هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است ) - سوال: یک هکر از چه راهی وارد یک سیستم میشود؟ از راه شبکه (نه بابا ! ) باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال ...
اشاره : VPN یا Virtual Private Network شبکههایی خصوصی هستند که در محیط اینترنت ساخته میشوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکههای داخلی شعب خود را بهیکدیگر متصل کند، چه گزینههایی پیشرو خواهد داشت؟ بهطور معمول یکی از سادهترین راهحلها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی میتواند منابع ...
شرکت مایکروسافت نرمافزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستمعامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویسهای متعددی را از انواع ارتباطات شبکه ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکهای یعنی ISA Server بپردازیم. ● آشنایی برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...
بى شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اینترنت چنان اساسى است که بدون آن امکان برنامه ریزى، توسعه و بهرهورى در زمینههایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امکانپذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن بهویژه در زمینههاى اجتماعى و فرهنگى غافل ماند. به دیگر سخن، اینترنت با همه ...
اهداف یادگیری پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ریزی ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
مباحث ویژه رشته IT دوره کارشناسی بخش اول:کلیات تجارت الکترونیک تعاریف گوناگون از تجارت الکترونیک ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزار های الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید در ...
چکیده امیدوار هستم تمامیخوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایهای پروکسی سرور یاد میگیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم. مقدمه: در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما ...
واژهنامه آکسفورد در برابر واژه انقلاب مینویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان» امروز زنده بود، حتماً میگفت: بله، این همان دهکدهای ...
مقدمه لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...
ping دستوری است که مشخص میکند که آیا یک کامپیوتر خاص که ما ip یا domain آن را میدانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بستههای tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را میگذاریم. مثلا ping sazin.com را در command ...
چکیده در این مقاله به تأثیرات مثبت اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این مقاله مبتنی بر قابلیتهایی است که به صورت بالقوه در اینترنت وجود دارد و میتواند سبب تسهیل ارتباطات جهانی میان انسانها، از میان برداشتن تبعیضها در دستیابی به اطلاعات و در نهایت ایجاد جامعه اطلاعاتی جهانی شود. از نظر نویسندگان این مقاله اینترنت علیرغم چهره فناوریمحور خود ...
مقدمه : پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
می گویند نفت از بقایای موجودات زنده ی پیشین و بسیار قدیمی در دل زمین تشکیل شده است . میلیونها سال پیش ، بخشهای وسیعی از خشکیهای کنونی زیر آب بوده وخورشید بر پهنه گسترده آب و تمام موجودات زنده درون آن می تابید. گیاهان و جانوران دریایی ، انرژی خورشید را در بدن خود ذخیره می کردند . وقتی این جانوران می مردند بقایای جسدشان به کف دریا می رفت و در لایه ای زیر مواد رسوبی ( ذرات ریز سنگ ...
مقدمه بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در ...
عیب یابی : پیش از آغاز کار باید ، دست کم ، نظریه ای قابل قبول در مورد ماهیت مسئله داشته باشید . با استفاده از فنون عیب یابی می توان فهمید که آیا تعمیر مهمی در پیش است یا نه . هر گاه عیب یابی با تجزیه روغن همراه شود مشخص میشود که کدام دسته از قطعات رینگها ، یاتاقان ها و غیره به سرعت در حال ساییده شدن هستند . داده های حاصل از آزمون و تحلیل ، همراه با تاریخچه تفصیلی بهره برداری ، ...
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...
مقدمه ای بر فایروال فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به ...
فصل اول اهمیت غرب شناسی در عصر حاضر اهمیت و ضرورت مطالعات غربشناسی به اهمیت و ضرورت آگاهی از جهان سیاسی و فرهنگی روز باز میگردد. گسترش روز افزون حجم اطلاعات و سرعت شگفتانگیز ارسال و انتقال پیامهای فرهنگی، سیاسی و بازرگانی، همچنین تأثیر شگرف شگردهای اطلاعاتی _ تبلیغاتی رسانههای عمومی غرب در عصر ارتباطات و اطلاعات، بر کسانی که با اوضاع سیاسی _ فرهنگی جهان آشنایی دارند پوشیده ...
بزهکاری بیشتر نتیجه تضاد موجود در ارزش های فرهنگی و همینطور عدم وسائل برای رسید به هدفهای مورد نظر است. تا تفاوت در سرع تغییر برخی از افراد به علل گوناگون به طور کامل(اجتماعی) نمی وشند. یعنی ارزشهای حاکم بر جامعه به طور کامل در درون انها نقش نمی گید و انها را از ارتکاب اعمال ضد اجتماعی باز نمی دارد. البته این ناسازگاری ارزشی که در افراد (منحرف) یا (بزهکرای) شکل می گیرد خود معلول ...
اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
در پایان روزگار دراز عمر ، تصویری که رودکی از سیمای خویش در طی یک قصیده زیبا ترسیم می کند . این استاد شاعران کهن را پیرمردی نشان می دهد خسته و فرسوده ، با دندانهای فروریخته موهایی از غبار ایام سفید و بالایی از فشار بار زن و فرزند خم گشته ، که از ناداری و ناتوانی چاره یی ندارد جز آنکه عصا و انبان بردارد و شاید در کوی و برزن مثل گدایان دوره گرد در یوزه کند . به این صورت فرسوده ...
در اصطلاح رایانه، فیشینگ عملی مجرمانه در جهت دسترسی غیر قانونی به اطلاعات حساس و مهم همچون نام کاربری، رمز عبور افراد و جزییات کارتهای اعتباری از طریق قابل اعتماد نشان دادن ارتباط الکترونیکی (همان رایانه ای خودمان) است. از جاهایی که به طور رایج مورد حمله ی این عمل قرار می گیرند می توان به بانکهای آنلاین، سایتebay و PayPal اشاره کرد. فیشینگ به طور معمول از طریق ایمیل و پیام کوتاه ...
ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...
تفاوت http با https در امنیت اطلاعات مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست. HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است. لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند.لغت S مخفف کمله Secure به معنی امن است. در موقع ورود به وب سایتها، به طور معمول عبارت //:http ...
از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است. Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. Nmap از ip packet های خام بصورت منحصر بفرد ...
نکته مهم راجع به اسکنر ها این است که حتی اگر یک اسکنر نتواند برای یک کامپیوتر vul پیدا کند، دلیل بر امن بودن اون کامپیوتر نیست. دلیلش هم کاملا واضحه چون هر vul scanner ی از یک database استفاده میکند که الزاما همه vul ها رو پوشش نمیدهد. حتی بهترین اسکنرها مثل Nessus هم هیچوقت جای یه هکر واقعی رو نمیگیرد. از قدیم گفتن کامپیوتر رو هکر هک میکند نه یک کامپیوتر دیگر! ...
شگفتا که رایانه ها از ۲۰ سال پیش تاکنون چگونه متحول شدهاند و چگونه متحول کردهاند. حالا هر روز هزاران نفر به خیل کاربران این جعبه جادویی دوم اضافه میشوند و هر لحظه که میگذرد، مفهومی، شاخهای یا رشتهای جدید به این دنیا پیوند میخورد. افزایش این شاخ و برگ اما هرگز باعث نشده که این درخت، پیر و کهنسال جلوه کند، که برعکس، گویی هر روز جذابتر و با شکوهتر مینماید. حاصل این ...
یکی از جالبترین بازیهایی که یک هکر به آن علاقهمند است، متقاعد کردن یک کاربر برای نصب برنامهای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمیکند. این مساله گاهی از روشهایی صورت میگیرد که مهندسی اجتماعی یا Social Engineering نامیده میشود. البته گاهی هم از راههایی استفاده میشود که به کاربران بباوراند آن برنامه، ابزار مفیدیست. در زیر «نقاب» این ابزار به ظاهر ...
مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است. در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود در کنار این نوآوری ها پدیده های دیگری نظیر شبکه های عظیم مخابراتی رشد صنعت کامپیوتر و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند گرچه صنعت کامپیوتر در مقایسه با ...
سرفصل های 15 سال زندگی آن لاین به روایت شبکه BBC: از آغاز زندگی ما با اینترنت پانزده سال سپری شد. روز یکشنبه 6 اوت 2006 مصاادف با پانزدهمین سالگرد اینترنت است. در جریان این سال ها اینترنت به تدریج جزیی از زندگی مردم جهان شد ، به طوری که امروز صدها میلیون نفر از مردم جهان کاربر اینترنت بوده واستفاده صحیح از آن می تواند نقش مهمی را در زندگی بشر ایفا کند. ۶ اوت، ۱۹۹۱ نرم افزار وب ...
مایکروسافت جدیدترین نسخه نمایشی سیستم عامل ویندوز ویستا را منتشر کرد. این نسخه در حقیقت سومین نسخه نمایشی از ویندوز ویستا محسوب میشود که قرار است نسخه نهایی آن تا پایان سال ۲۰۰۶ وارد بازار شود. مایکروسافت با استفاده از این نسخه های نمایشی، از واکنشها و نظرات کاربران اطلاع یافته و از این اطلاعات در طراحی نسخهی اصلی و نهایی ویستا استفاده خواهد کرد. مایکروسافت در گذشته، پیش از ...
صفحه 1 هرکس در زندگی خود ایده آل هایی دارد که برای رسیدن به آن تلاش می کند ، خونه خوب ماشین خوب ، تفریح خوب و 0000 در واقع من می خوام به شما یک راه میان بر نشان بدم تا شما سریعتر به ایده آل های زندگی تون برسین . اما راه میان بر به این معنی نیست که مسافتی طی نشود بلکه مسافت طی می شود اما مسافت کمتری نسبت به مسیرهای دیگر است و شما زودتر به هدفتان می رسد . خوب این راه میان بر ...
فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...
بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...
بخش اول پیشگفتار مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات ...
بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ..... . به همین دلیل استفاده ...
آموزش مسنجر چگونه جلوی آی دی خود در مسنجر آبی تایپ کنیم shift+1 گرفته و در آخر alt+0160 برای این کار نوشته خود را تایپ کرده بعد . نکته:باید 0160 را از سمت راست کیبورد و 1 را از عدد های بالای کیبورد نوشته. مثال: zendegi+(alt+0160)+shift+1 ! zendegi که میشود چگونه بفهمیم آی دی مورد نظر تو کدوم رومه؟ هنگام PM با فرد مورد نظر منوی فایل رو باز کنید و Go To Chat User...رو انتخاب ...
-مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا ...
کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...
در این یادداشت تحلیلی، متن لایحه جرائم رایانهای با نسخه پیش نویس آن مقایسه و تغییرات آن مورد توجه قرارگرفته است. همچنین یک مقایسه کلی میان این قانون و قوانین مشابه چند کشور دیگر، از دیدگاه نویسنده انجام شده است. در این یادداشت تحلیلی، متن لایحه جرائم رایانهای با نسخه پیش نویس آن مقایسه و تغییرات آن مورد توجه قرارگرفته است. همچنین یک مقایسه کلی میان این قانون و قوانین مشابه چند ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
۵ نکته برای استفاده از کامپیوترهای عمومی کامپیوتر های عمومی در کتابخانه ها، کافی نت ها، فرودگاهها، و کپی نت ها راحت تر و ارزان تر از خرید کامپیوترهای همراه شخصی هستند. اما آیا آنها به اندازه کافی امن هستند؟ این موضوع به نحوه چگونگی استفاده شما از آنها بستگی دارد. کامپیوترهای عمومی در کتابخانه ها، کافی نت ها، فرودگاهها، و کپی نت ها راحت تر و ارزان تر از خرید کامپیوترهای همراه ...
Dave Clark مدیر بخش تحقیقاتى دانشگاه MIT، که از سال ۱۹۷۰ در گسترش و توسعه اینترنت سهم بسزایى داشته معتقد است: اینترنت امروزه به یک ویرایش اساسى نیاز دارد و بسته هاى patch نمى توانند مشکلات را به صورت ریشه اى حل کنند. هر چند سادگى کاربرد اینترنت مى تواند تأثیر زیادى بر زندگى روزمره میلیاردها کاربر خود داشته باشد، اما احتمال نمى رود بتوان آن را بیش از این ساده کرد. اینترنت تا سال ...
مقدمه ویندوز ویستا ویژگیهای دیداری فوقالعادهای مانند پنجرههای نیمهشفاف و ابزارهای قدرتمندتر جهت جستجوی فایلها دارد ولی تا به حال در مورد بهبود امنیت در ویستا و توانایی آن در ارتباط بهتر با وسایل دستی قابلحمل ،خبری داده نشدهاست. مایکروسافت از آغاز کار بر روی این سیستم عامل وعده داده بود که شالوده آن را بر سه ستون استوار خواهد کرد.یک موتور گرافیکی به نام Avalon ،یک فنآوری ...
معمول ترین و آسانترین راه برای هکران، هک در یاهو مسنجر است! چگونه در یاهو مسنجر با هک مقابله کنیم؟ در یاهو مسنجر جدید برای مقابله با هک تنظیمات مناسب جدی را در اختیار قرار داده است برای فعال کردن آن می بایستی 1- گزینه login را در یاهو مسنجر انتخاب کنید. 2- روی گزینه preferences ... کلیک نمایید. 3- در صفحه ای که باز می شود گزینه firewall with no proxies را انتخاب کنید. 4- سپس ok ...