دایره المعارف دانش

وبلاگی متفاوت...

دایره المعارف دانش

وبلاگی متفاوت...

آموزش روش های جلوگیری از هک شدن توسط حرفه ای ترین تیم هکر دنیا

http://img.vatandownload.com/software/user/hadi-arjmand/picture/07-28/hack.vd.jpg

(بخش ویژه وطن دانلود)

این مجموعه فقط روش های جلوگیری از هک شدن را نشان می دهد.

این مجموعه برای اولین بار در ایران ارائه می شود.

این مجوعه اموزشی 2 قسمت می باشد که قسمت اول به راه های ایمنی در برابر هکران را آموزش می دهد.در قسمت دوم نیز به روش های هک اشاره می کند.در این پست قسمت اول این مجموعه آموزشی ارائه شده است.

هکر کیست؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد.

سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم افزارهایی را به سرعت (در عرض چند ساعت ) ایجاد می کنند تا مشکل رفع شود این ها را patch می گویند. و بعد مدیران شبکه (Webmasters) در عرض چند روز تا چند سال آنها را download کرده و مشکل را حل میکنند.
 

انواع مختلف هکرها و نوع کارهایشان:
Hacker واقعی سامورایی :کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
Wacker واکر:کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه)
Cracker کراکر:کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه)
Preaker :از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و ... بود.

 تقسیم بندی انواع حملات:
حمله به روش Denial of Service Attack) Dos)
حمله به روش Exploit
حمله به روش Info Gathering تلنت کردن
حمله به روش Disinformation

 

ویژگی های بارز این مجموعه آموزشی:

شکستن انواع قفل ها توسط هکرها

سایت های رای گیری و نظر سنجی آنها و اینکه چطور در تله هایشان می افتیم.

تابلو و بیلبورد الکترونیکی چیست.و چه کاربردی در هک دارد.

رادیو هام چیست و چه کاربردی در هک دارد

گشت و گذار امن  در شبکه های اجتماعی

 مهارت های زنده ماندن از دیدگاه هکران

 هک کردن تنها با یک دید

ایجاد شناسه ها با امنیت کامل

چگونه قانون اساسی عصر دیجیتال را رعایت کنیم.


سر فصل های آموزشی شامل:

01 - مهارتهای هکر برای ایجاد یک فاجعه جبران ناپذیر
02 -
اشتباهات شخصی
03 - هک کردن بدون استفاده از کامپیوتر به عنوان
 قربانی
04 - حملات فیزیکی
05 - کارت شناسایی امنیتی
06 - پزشکی قانونی Lockpicking
07 - اکتشاف
محل قربانی توسط هکرها
08 - حفظ اسرار و به اشتراک گذاری اسرار مخفیانه
09 - همه چیز در مورد روش
مبارزه پلیس  با هکرها
10 -حفظ حریم خصوصی
11 -
خواندن ذهن شما توسط هکرها
12 -
درز اطلاعات شما در شبکه های اجتماعی
13 - زامبی اجتماعی
-حیواناتی مجازی برای خوردن مغزها شما
14 - چگونه می توانم
از خودمان مطمئن باشیم که هک نمی شویم؟
15 - هک کردن و بازی کردن با بارکد
16 - ربودن فضای باز شبکه بیلبورد دیجیتال
17 -پاکت مرگ
18 - برگشت امواج رادیو و تلویزیون
و چگونگی استفاده هکرها
19 - صعود به اورست
 
20 -
هک کردن موبایل و جلوگیری از هک شدن
21- تاریخچه هک
22 - رزمندگان وب کلاه سفید ها-مبارزان کلاه سیاه ها (هکر ها)
23- سیستم عامل های مختلف و ضعف های ان

 

حجم:4.09 گیگابایت

 

  دانلود نرم افزار:

 

 

دانلود با لینک مستقیم:  بخش اول- بخش دوم- بخش سوم-بخش چهارم-بخش پنجم-بخش ششم-بخش هفتم-بخش هشتم-بخش نهم-بخش دهم-بخش یازدهم
 

 



  پسورد فایل فشرده : www.vatandownload.com

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد