|
|
بازديد : 609
نويسنده : Admin
|
|
توضيحات :
بیشتر کسانی که با کامپیوتر و اینترنت سروکار دارند با کلماتی مانند ویروس و تروجان آشنا هستند .
در این مقاله شما با انواع ویروسها، چگونگی تکثیر آنها ، طریقه مقابله با انها و در مورد هکرها مطالبی خواهید آموخت.
فهرستی که در این کتاب وجود دارد:
تعریف بدافزارها
تقسیم بدافزارها
انواع بدافزارها
ویروسها
انواع ویروسها
شبه ویروسها
ویروسهای بی خطر
محل تاثیرگذاری ویروسها
علائم بدافزارهای و راههای مقابله با آنها
تعاریف هک و هکرها
تاریخچه هک
انواع هکرها
تقسیم بندی هک
انواع حملات هکرها
راهی مقابله با هکرها
انتخاب پسورد
طریقه هک ایمیل و وبلاگ
جرایم سایبری در ایران
توضیحات بیشتر:
بدافزارها:
هر برنامه یا که کامپیوتری که هدفی مخرب و بداندیشه ای داشته باشد جزء بدافزارها می باشد. بدافزارها (Malware) که مخفف نرم افزار بداندیش (Malicious Software) است اصطلاحی است برای برنامه ای با اهداف مخرب که به صورت مخففیانه و با استفاده از نقص های موجود در سیستم عامل و یا برنامه های کاربردی و منابعی چون Hard ، CPU و RAM باعث مختل شدن عملکرد عادی کامپیوتر می شود.
البته اشکالات نرم افزاری برنامه ها که ناشی از اشتباهات برنامه نویسی است و به کامپیوتر و سیستم ها آسیب وارد می کنند جزء بدافزارها به شمار نمی آید. بدافزارها را گاهی کد بداندیش (Malicious Code) می نامند.
برای دانلود کتاب به ادامه مطلب مراجعه کنيد......
:: موضوعات مرتبط:
کامپيوتر و اينترنت ,
هک و امنيت اطلاعات ,
:: برچسبها:
دانلود کتاب بد افزارها و هک ,
بد افزارها و هک ,
کتاب بد افزارها و هک ,
هک ,
بدافزار ,
بازديد : 553
نويسنده : Admin
|
|
بازديد : 469
نويسنده : Admin
|
|
توضيحات :
امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد.
با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.
برای دانلود کتاب به ادامه مطلب مراجعه کنيد......
:: موضوعات مرتبط:
کامپيوتر و اينترنت ,
هک و امنيت اطلاعات ,
:: برچسبها:
امنیت در شبکه های وای فای ,
شبکه های وای فای ,
جلوگیری از هک وای فای ,
هک وای فای ,
بازديد : 504
نويسنده : Admin
|
|
توضيحات :
از مقدمه کتاب : کیفر آن ها که با خدا و پیغمبرش به جنگ بر می خیزند و اقدام به فساد در روی زمین می کنند و با تهدید اسلحه به جان
مال و ناموس مردم حمله می برند ، این است که اعدام شوند یا به دار آویخته گردند یا چهار انگشت ازدست راست و پای چپ آن ها به
عکس بریده شود و یا از سرزمین خود تبعید گردند.
این رسوایی آن ها در دنیاست و در آخرت مجازات عظیمی دارند
قرآن کریم- سوره المائده- آیه 33
برای دانلود کتاب به ادامه مطلب مراجعه کنيد......
:: موضوعات مرتبط:
کامپيوتر و اينترنت ,
هک و امنيت اطلاعات ,
:: برچسبها:
دانلود کتاب جنگ سایبری ,
کتاب جنگ سایبری ,
جنگ سایبری ,
بازديد : 1215
نويسنده : Admin
|
|
بازديد : 759
نويسنده : Admin
|
|
بازديد : 583
نويسنده : Admin
|
|
توضيحات :
نویسنده: معین ربانی
این احتمال دارد که شما رمز عبور خود را به یاد نیاورید یا در هنگام انتخاب رمز برای ویندوز دقت نکرده باشید و رمز مورد نظر خود را اشتباهی وارد کنید که در این مواقع آیا چاره ای جز نصب ویندوز هست ؟ بله، در این آموزش میخواهیم یک روش جالب برای دور زدن رمز ویندوز به شما یاد بدهیم.
توجه داشته باشید که این مطلب فقط جنبه آموزشی دارد و از شما خواهش می شود که از این مطلب سوءاستفاده نکنید.
برای دانلود کتاب به ادامه مطلب مراجعه کنيد......
:: موضوعات مرتبط:
کامپيوتر و اينترنت ,
هک و امنيت اطلاعات ,
:: برچسبها:
آموزش دور زدن رمز ویندوز 7 ,
دور زدن رمز ویندوز 7 ,
ور زدن رمز ویندوز ,
آموزش دور زدن رمز ویندوز ,
بازديد : 508
نويسنده : Admin
|
|
توضيحات :
نویسنده: محسن آذرنژاد
حق تکثیر: آزاد
دانلود کتاب CEH (هکر قانونمند) به زبان فارسی
آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد.تاسیس این سازمان با استناد به این واقعیت صورت گرفته است که دنیای فن آوری اطلاعات به سوی تجارت الکترونیک در حال حرکت می باشد و لذا مدارک و دوره های EC-Council نیز بر اساس ترکیب تجارت و آموزش فنی و ایجاد بستر مناسب جهت دستیابی به یک کسب و کار موفق بنا نهاده شده است. این سازمان، نماینده شرکتهای بزرگی از جملهMicrosoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الکترونیک بوده و در این راستا گام بر می دارد.یکی از معروفترین و کاربردی ترین مدارک این سازمان مدرک CEH یا مدرک تخصصی هکرهای قانونمند می باشد. این مدرک، بر روی تکنیک ها و تکنولوژی های هک از دیدگاه دفاعی تکیه می نماید. تکنیک های هکینگ شامل راه ها و روش هایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاست ها و پروسه های امنیتی، انجام دهند.این دوره افراد را با چک لیست های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه کلیه متدلوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید. انجام — در آمریکا و اکثر کشورهای جهان جرم محسوب می گردد اما انجام تست های هک که توسط متخصصین و هکرهای قانونمند و طبق درخواست سازمان ها صورت می گیرد کاملا قانونی بوده و جهت تشخیص نقاط ضعف سیستم ها انجام می گیرد.
برای دانلود کتاب به ادامه مطلب مراجعه کنيد......
:: موضوعات مرتبط:
کامپيوتر و اينترنت ,
هک و امنيت اطلاعات ,
:: برچسبها:
دانلود کتاب هکر قانونمند ,
هکر قانونمند ,
هکر ,
کتاب هکر قانونمند ,
بازديد : 1254
نويسنده : Admin
|
|
بازديد : 559
نويسنده : Admin
|
|
|
|
|