دانلود تحقیق و مقاله در مورد 【هکر】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد هکر تعداد 75 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...

هدف این متن چیست؟ من به عنوان ویراستار «فایل اصطلاحات هکر‌ها» و نویسنده‌ی تعدادی از مطالب مشهور دیگر مانند آن، اغلب اوقات از مبتدیان نامه‌هایی دریافت می‌کنم که از من می‌پرسند(به این مضمون) «من چگونه می‌توانم یاد بگیرم که یک هکر ماهر باشم؟» قبل از این در سال ۱۹۹۶ من متوجه شدم که فهرست پرسشهای متداول یا متن اینترنتی دیگری که به این سوال مهم توجه کند، وجود ...

اینترنت در ایران در تازه‌ترین عملیات هک و نفوذ اینترنتی در ایران 285 سایت مهم دولتی و مذهبی مورد هک قرارگرفتند و صفحه اول آنها تغییر چهره داده شد، اما به محتوای هیچ یک از این سایتها که همگی بر روی یک سرور دولتی قرار داشتند آسیبی وارد نشد. در دنیای امنیت وهک، هکرها به 3 دسته تقسیم می‌شوند: هکرهای کلاه سیاه یا خرابکارها، هکرهای کلاه سفید یا هکرهای خوب، هکرهای کلاه خاکستری. گروه ...

کلاهبرداری رایانه ای مقدمه بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد ...

اصطلاح سرپرستی میتواند چنان تفسیر های متفاوتی را بپذیرد که باعث لغزش تفاهم بسیاری از مردم چه در داخل و چه در خارج از حیطه آموزش کوهنوردی گردد. برخی از سبکهای سرپرستی به آسانی قابل شناسایی اند. الف) سرپرستی نمونه: نیرویی گروه را از جلو میکشد. هر گاه دقت نشود سرپرست ممکن است تا آنجا از سطح مهارت گروهش بیگانه باشد که نسبت به مشکلاتی که گروهش بدان دچار است، بی اطلاع یا بی اعتنا ...

حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...

لینوکس (Linux) نام یک سیستم عامل رایانه‌ای است که معروف‌ترین مثال نرم‌افزار آزاد و توسعه به روش اُپن‌سورس (متن‌باز) است. اگر بخواهیم دقیق باشیم فقط باید هستهٔ لینوکس را لینوکس بنامیم اما به طور معمول این کلمه به سیستم‌عامل‌های یونیکس‌مانندی (یا گنو/لینوکسی) اطلاق می‌شود که بر مبنای هستهٔ لینوکس و کتاب‌خانه‌ها و ابزارهای پروژه‌ گنو ساخته شده‌اند. به مجموعه‌ای از نرم‌افزارهای بنا ...

در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد : • مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازی، مدیریت و بکارگیری سخت‌افزار • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار • مدیریت و سازماندهی ارتباط با شبکه به یک تعبیر ساده می‌توان گفت سیستم عامل نقش ...

عیب یابی : پیش از آغاز کار باید ، دست کم ، نظریه ای قابل قبول در مورد ماهیت مسئله داشته باشید . با استفاده از فنون عیب یابی می توان فهمید که آیا تعمیر مهمی در پیش است یا نه . هر گاه عیب یابی با تجزیه روغن همراه شود مشخص میشود که کدام دسته از قطعات رینگها ، یاتاقان ها و غیره به سرعت در حال ساییده شدن هستند . داده های حاصل از آزمون و تحلیل ، همراه با تاریخچه تفصیلی بهره برداری ، ...

تاریخچه لینوکس آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل. داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با ...

· در اوایل پیدایش منظومه شمسی ، ذرات ریز غبار موجود در قرص خورشید که عمدتا از گاز و غبار تشکیل شده بود، پس از برخورد به هم چسبیده و اجسام بزرگ و بزرگتری را بوجود آوردند. بدین ترتیب چهار سیاره درونی از این ذرات شکل گرفتند. · 4.5 میلیارد پیش ، زمین دارای سطحی داغ ، قرمز و نیمه مذاب بود. پس از گذشت میلیونها سال ، سطح زمین شروع به سرد شدن نمود و پوسته جامدی ، به دور زمین بوجود آمد. ...

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد. وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می ...

پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ویروسها ...

تاریخچه لینوکس شروع داستان لینوکس در سال 1991 در حالی که جنگ سرد رو به پایان می‌رفت و صلح در افقها هویدا می‌شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می‌شد. با وجود قدرت سخت‌افزارهای جدید، محدودیتهای کامپیوترها رو به پایان می‌رفت. ولی هنوز چیزی کم بود ... و این چیزی نبود جز فقدانی عمیق در حیطه سیستمهای عامل. داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل ...

تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند. گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود. علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند. در دنیای علم، شبکه های داده ای امری ضروری است. ...

تاریخچه لینوکس آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل. داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

فیلتر کردن محتویات اینترنت (spam) تکنولوژی فیلتر کردن محتویات اینترنت امکان کنترل دسترسی کاربران به محتویات اینترنت را فراهم میآورد. اگر چه تمرکز اولیه این تکنولوژی در سطح فردی بود (مثلا به والدین امکان میداد دسترسی کودکان را به مطالب نامناسب محدود سازند.) این تکنولوژی امروزه به طور گستردهای در سطح سازمانها و کشورها به کار گرفته میشود. برای برخی از سازمانها مثل مدارس، کتابخانهها ...

لینوکس ، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند ...

تاریخچه: در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب می‌شد برنامه‌نویسان با یکدیگر همکاری می‌کردند (این همکاری تا به حال نیز ادامه دارد). آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هستهٔ مناسب و ...

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه‌ای یعنی ISA Server بپردازیم ● آشنایی‌ برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ...

تأثیر سازنده اینترنت بر اخلاق کاربران چکیده در این مقاله به تأثیرات مثبت اینترنت بر اخلاق کاربران پرداخته شده است. دیدگاه اتخاذ شده در این مقاله مبتنی بر قابلیت‌هایی است که به صورت بالقوه در اینترنت وجود دارد و می‌تواند سبب تسهیل ارتباطات جهانی میان انسان‌ها، از میان برداشتن تبعیض‌ها در دستیابی به اطلاعات و در نهایت ایجاد جامعه اطلاعاتی جهانی شود. از نظر نویسندگان این مقاله ...

آینده و بازار پلاستیک همانگونه که در قبل از این ذکر شد بیشترین مصرف پلاستیک ها درست پس از جنگ جهانی دوم به عنوان جایگزین ارزان قیمت مواد مرسوم و رایج شکل گرفت اما حتی امروز نیز تصور عمومی از صنعت پلاستیک به طور کامل شفاف و مثبت نیست . سهم قابل توجه پلاستیک ها در ارتقاء سطح استاندارد کیفی زندگی تبیین نشده است . با این حال در بسیاری از زمینه ها مواد پلاستیکی مدتی است که جایگاه ...

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد. تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، ...

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم ...

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن می‌افتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...

در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصب‌شده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد : • مدیریت و سازماندهی برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازی، مدیریت و بکارگیری سخت‌افزار • برقراری ارتباطات بین استفاده کننده کامپیوتر، نرم‌افزار و سخت‌افزار • مدیریت و سازماندهی ارتباط با شبکه به یک تعبیر ساده می‌توان گفت سیستم عامل نقش ...

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...

در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می گذارند. حجم زیادی از اطلاعات نادرست در ...

مقدمه رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش ...

در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است. الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش ...

1-1- مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

WinSpeedUp ابزارهایی را ارائه می دهد که میتواندبه حل مشکلاتی همچون خرابی Registry Editorبپردازد یا اینکه آیکن های راترکیب نماید.در صورتی که راه حلی برای این مشکلات نداشته باشید، همین مسائل کوچک و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن که کار با برنامه WinSpeedUp را آغاز کنید، از شما پرسیده می شود که آیا کاربر مبتدی هستید یا حرفها ی. اگر کاربر مبتدی باشید،برخی ...

امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم. مقدمه: در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه ...

تاریخچه جهانی هک هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت ...

تعریف ویندوز XP: ویندوز XP از همان ابتدا دارای یک سیستم دیواره آتش بسیار ساده و ابتدایی اما کارآمد بود که در صورت استفاده می توانست تا حدود زیادی جلوی ویروس ها ، کرم ها و نفوذ هکرها را بگیرد. با ورود SP2 این دیواره آتش قویتر شد و تبدیل به یک برنامه امن در برابر خطرات اینترنت گردید. اما هنوز هم این قسمت از ویندوز نتوانسته دارای امکانات کامل یک دیواره آتش حرفه ای شود. به همین دلیل ...

چگونه نفت در کره زمین تشکیل شد ؟   می گویند نفت از بقایای موجودات زنده ی پیشین و بسیار قدیمی  در دل زمین تشکیل شده است . میلیونها سال پیش ، بخشهای وسیعی از خشکیهای کنونی زیر آب بوده وخورشید بر پهنه گسترده آب و تمام موجودات زنده درون آن می تابید. گیاهان و جانوران دریایی ، انرژی خورشید را در بدن خود ذخیره می کردند . وقتی این جانوران می مردند بقایای جسدشان به کف دریا می ...

در این مقاله در مورد تکنولوژی کیبرد ها و چگونگی طرح بندی آنها توضیح داده می شود انواع صفحه کلید و تاریخچه طرح بندی آنها : وسایل زیادی برای وارد کردن اطلاعات به کامپیوتر موجود است. مثل:موس ، صفحه های لمسی(finger touch) ، کاراکتر خوان ها ، وسایل گیرنده صوت ، صفحه کلید(کیبرد) و.... کیبردها انواع مختلفی دارند: صفحه کلید الفبایی-عددی (Alphanumeric): صفحه کلیدهای معمولی امروزی که ...

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

نانوتکنولوژی چیست؟ کامپیوتر ها اطلاعات را تقریبا" بدون صرف هیچ هزینهأی باز تولید مینمایند. اقداماتی در دست اجراست تا دستگاههایی ساخته شوند که تقریبا" بدون هزینه - شبیه عمل بیتها در کامپیوتر - اتمها را به صورت مجزا بهم اضافه کنند ( کنار هم قرار دهند). این امر ساختن اتوماتیک محصولات را بدون نیروی کار سنتی همانند عمل کپی در ماشینهای زیراکس میسر میکند. صنعت الکترونیک با روند کوچک ...

چکیده در این مقاله با ارائه شواهد و قرائن موجود در جهان و با استناد به آمار و ارقام در سالهای اخیر سعی می‌شود تاثیرفناوری اطلاعات و ارتباطات(TCI) در رشد اقتصادی نشان داده شود. برای این منظور از دو تحقیق ارزشمند که یکی توسط گیانگ و همکاران در بانک جهانی و دیگری توسط خوانگ در دانشگاه هاروارد انجام شده کمک بسیاری گرفته‌ می‌شود. در این مقاله ابعاد مختلف تاثیر فناوری اطلاعات و ...

مقدمه برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند. رایانه نیز یکی از مصنوعات بسیار مهم و منحصر  به فرد  بشری  است که همه ابعاد زندگی انسان را دگرگون کرده و آثاری گسترده و شگرف به جای گذاشته است.  در ابتدای ورود رایانه به زندگی انسان تنها بخش‌های خاصی از جامعه تحت تأثیر آن قرار گرفته بود؛ ولی ...

چکیده پیدایش رایانه و پس از آن دنیای مجازی اینترنت، همراه خود دستاوردهای مثبت و منفی بسیاری داشته و دارد. از جمله پیامدهای منفی آن پیدایش جرایم نوظهور رایانه ای و اینترنتی (ComPuter amP;Cyber Crime) است. این نوشته درصدد کاوش در مورد چیستی جرایم رایانه ای از دریچه حقوقی و آسیب شناسی اجتماعی، فرهنگی، سیاسی و روانی است. ویژگی های خاصی، چون تخصصی و علمی بودن، دارای حیثیت عمومی و ...

امنیت و صرفه جویی با شبکه های خصوصی مجازی ) VPN(Virtual Private Network در اقتصاد جدید امروز، تجارت های کوچکی که با تجارتهای منطقه ای و محلی سرور کار دارند باید بازارهای جهانی و منطقه ای را مد نظر قرار دهند. بسیاری از شرکتها دارای امکانات و لوازمی هستند که در اطراف کشور و یا دنیا پراکنده می باشند. در همان لحظه ملاحظات امنیتی و حفاظت شبکه ها ازدسترسی هکرها و حملات Dos و ارسال ...

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

مقدمه تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا ...

صفحه 1 هرکس در زندگی خود ایده آل هایی دارد که برای رسیدن به آن تلاش می کند ، خونه خوب ماشین خوب ، تفریح خوب و 0000 در واقع من می خوام به شما یک راه میان بر نشان بدم تا شما سریعتر به ایده آل های زندگی تون برسین . اما راه میان بر به این معنی نیست که مسافتی طی نشود بلکه مسافت طی می شود اما مسافت کمتری نسبت به مسیرهای دیگر است و شما زودتر به هدفتان می رسد . خوب این راه میان بر Net ...

در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی وویروسهای اینترنتی اختلالاتی را در این فضا ایجاد نموده ومانع از جابجایی بهینه ی اطلاعات گشته اند .برهمین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده اند.امروزه حتی دول مختلف برای پیشگیری یا ...

چکیده : در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند ...

برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند. رایانه نیز یکی از مصنوعات بسیار مهم و منحصر به فرد بشری است که همه ابعاد زندگی انسان را دگرگون کرده و آثاری گسترده و شگرف به جای گذاشته است. در ابتدای ورود رایانه به زندگی انسان تنها بخش‌های خاصی از جامعه تحت تأثیر آن قرار گرفته بود؛ ولی درسال‌های اخیر انقلاب فناوری ...

فصل اول اهمیت غرب شناسی در عصر حاضر اهمیت و ضرورت مطالعات غرب‌شناسی به اهمیت و ضرورت آگاهی از جهان سیاسی و فرهنگی روز باز می‌گردد. گسترش روز افزون حجم اطلاعات و سرعت شگفت‌انگیز ارسال و انتقال پیام‌های فرهنگی، سیاسی و بازرگانی، همچنین تأثیر شگرف شگردهای اطلاعاتی _ تبلیغاتی رسانه‌های عمومی غرب در عصر ارتباطات و اطلاعات، بر کسانی که با اوضاع سیاسی _ فرهنگی جهان آشنایی دارند پوشیده ...

تاثیر فرهنگ در بزهکاری جوانان: بزهکاری بیشتر نتیجه تضاد موجود در ارزشهای فرهنگی و همینطور عدم وسائل برای رسید به هدفهای مورد نظر است. تا تفاوت در سرع تغییر برخی از افراد به علل گوناگون به طور کامل(اجتماعی) نمی وشند. یعنی ارزشهای حاکم بر جامعه به طور کامل در درون انها نقش نمی گید و انها را از ارتکاب اعمال ضد اجتماعی باز نمی دارد. البته این ناسازگاری ارزشی که در افراد (منحرف) یا ...

مایکروسافت ویندوز سرورNT و ویندوز سرور 2000 را به صورت پیش فرض، غیر ایمن طراحی کرده است . گرچه مایکروسافت و ساز و کارهای امنیتی متعددی ایجاد کرده است ، اما نصب آنها به عهده کاربران است . این در حالی است که وقتی مایکرو سافت ویندوز 2003 را انتشارداد ، با این کار ، فلسفه جدید این است که باید به صورت پیش فرض ایمن باشد. این ایده بسیار خوبی است ، اما مایکروسافت نتوانست در ویندوز2003 ...

مقدمه سنگ های تهنشتی آواری: سنگ های تهنشتی آواری یا تخریبی شامل سنگهای مختلفی است که دارای منشاء واحدی هستند این سنگ ها بر اثر عوامل مختلف مانند جریان آب، حرکت یخچال، و باد از محل اولیه خود حرکت کرده و هر اندازه که از مبدا خود به نقاط دورتر انتقال یافته باشند بیشتر خرد شده و گوشه ها و زوایایشان از میان رفته و مدور شده اند این قطعات خرد شده را بر حسب بزرگی و کوچی به اسامی زیر می ...

شهرستان سیرجان در قسمت جنوب غربی استان کرمان واقع شده و از شمال به رفسنجان و شهربابک از جنوب به استان هرمزگان از شرق به شهرستان بافت و بردسیر و از غرب به استان فارس محدود می شود. سیرجان به دلیل موقعیت خاص جغرافیایی و قرار گیری بر سر راههای ارتباطی کرمان، یزد، بندرعباس و شیراز و نیز وجود زمین های کشاورزی حاصلخیز و منابع معدنی از دیر باز تا کنون پذیرای مهاجران مختلف بوده است که ...

1. تهدیدهای امنیت اطلاعات هنگامی که شما تلاش می کنید IIS را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت ...

ping چیست ؟ ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را می‌گذاریم. مثلا ping sazin.com ...

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به ...

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران ...

بى شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اینترنت چنان اساسى است که بدون آن امکان برنامه ریزى، توسعه و بهره‏ورى در زمینه‏هایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امکان‏پذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن به‏ویژه در زمینه‏هاى اجتماعى و فرهنگى غافل ماند. به دیگر سخن، اینترنت با همه ...

لینوکس چیست؟ لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،‌آن را تغییر دهد و حتی می تواند آن را دوباره توزیع کند. لینوکس در سال ۱۹۹۱ در دانشگاه هلسینکی فنلاند توسط یک دانشجوی جوان به نام لینوس تروالدز نوشته شد. تراوالدز در اصل با Minix (که یک یونیکس خلاصه شده است.) کار می کرد ،‌اما تصمیم ...

چه بخواهیم چه نخواهیم، کامپیوتر جزیی از زندگی روزمره ما شده است. حتماً‌ شما تا به حال کلیپی را با کامپیوتر تماشا کرده‌اید، از آهنگی با کیفیت دیجیتال لذت برده‌اید، متنی را تایپ کرده‌اید یا شبی را به گشت و گذار در دنیای اینترنت یا چت رومها به صبح رسانده‌اید! بستر اجرایی همه این برنامه‌ها، برنامه‌ای مادر ، به نام سیستم عامل است. به احتمال زیاد شما یکی از نسخه‌های ویندوز مایکروسافت ...

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم. این سیستم عامل‌ها ...

سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های ...

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در ...

پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ریزی وانواع طرح های ...

امروزه در دنیایی زندگی می کنیم که شاهد پیشرفت های زیادی در زمینه کامپیوتر هستیم . در این مقاله سعی شده که به معرفی سیستم عامل لینوکس و مقایسه آن با سیستم عامل ویندوز بپردازیم . امید است که این اثر مورد استفاده قرار بگیرد تاریخچه لینوکس “ابتدا تو را نادیده میگیرند، سپس مسخره ات میکنند و بعد با تو می جنگند. ولی در نهایت پیروزی از آن توست” گاندی آغاز داستان در سال 1991 در حالی که ...

با ورود انسان‌ به‌ عصر جدید (هزاره‌ دوم‌ میلادی‌) و گسترش‌ و رشد وسایل‌ارتباطی‌ و یا به‌ تعبیری‌  دیگر بوجود آمدن‌ (دهکده‌ جهانی‌) بالتبع‌ باتوجه‌ به‌ نیازهای‌اجتماعی‌ ضرورت‌هایی‌ مطرح‌ می‌شود. از آنجا که‌ امروزه‌ سیستم‌ها رایانه‌ای‌ و اطلاعاتی‌مختلف‌ با زندگی‌ اجتماعی‌ انسانها عجین‌ شده‌ یکی‌ از موضوعات‌ اجتماعی‌ و به‌ روز درجامعه‌ مطرح‌ می‌باشد. با ورود این‌ پدیده‌ ...

: در این درس می‌آموزیم که با پورت ۲۵ (SMTP) ارتباط برقرار کنیم و از آن برای ارسال Fake Mail استفاده کنیم. ◊ پورت ۲۵ چیست؟ پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد. حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟ ...

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات ...

ثبت سفارش
تعداد
عنوان محصول