دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

دانلود مقاله،پرو‍‍ژه،پایان نامه،فایل

کلمات کلیدی

هرزکاری اینترنتی یا cyberslacking چیست؟

پاورپوینت سیاست پنهان دولت الکترونیک عربستان سعودی

معرفی و آزمایش کد ایکار

هک شدن و راه های دفاع از آن

مانیفست مدیریت پروژه CHAOS

تروجان های استاکس نت و خطرناکتر

پاورپوینت اصول طراحی کامپایلرها

پاورپوینت Bluetooth Network

access point و انواع آن

پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)

گزارش کارآموزی شرکت پلان

مقاله در مورد سیستم عامل آندروید

آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

پروژه پیاده سازی فروشگاه الکترونیک با پرداخت آنلاین و تحویل آنی

پروژه پیاده سازی اتوماسیون تغذیه با رشنال رز

پروژه پیاده سازی سیستم مهدکودک با رشنال رز

پروژه کشیدن خط با الگوریتم برسنهام

پروژه رنگ آمیزی صفحه با رنگ دلخواه

پروژه تغییر رنگ پشت زمینه در خروجی

پروژه رنگ آمیزی اشکال مختلف و کشیدن آنها در سی شارپ

پروژه مدیریت هتل و غذاخوری درسی شارپ

پروژه تقویم فارسی یعنی هجری در سی شارپ

پروژه بانکداری اینترنتی با سی شارپ بسیار ساده

بررسی اهمیت آموزش در دروان کودکی

بررسی عملکرد خانواده در کنترل خشم نوجوانان دختر و پسر

چگونه؟

چرا؟

روش تحقیق

چگونگی تنظیم

طراحی

بایگانی

۱ مطلب با کلمه‌ی کلیدی «هک شدن و راه های دفاع از آن» ثبت شده است

  • ۰
  • ۰
هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و راه های دفاع از آن

دانلود هک شدن و راه های دفاع از آن

دانلود تحقیق هک شدن و دفاع از آن
هک شدن و راه های دفاع از آن
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی تحقیق
فرمت فایل docx
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 6

یکی از متداول ترین روش های هک کردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User

به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo

به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از

user خواسته اند به منظور اطمینان از صحت سرویس دهی password

خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.

برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند.

هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید.

کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و

هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید. (کیلاگر و فیشینگ)

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا

در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo

استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی

را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید

و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده

و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست

رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و

آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند

و سپس رمز جدید در اختیار او قرار می گیرد.یا برای یافتن رمز

account های اینترنت, به ISP شما زنگ می زند و با دادن

مشخصات خواستار تغییر رمز می شود. جالب اینجاست

که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا

در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از

این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.

دانلود هک شدن و راه های دفاع از آن

  • مهدی افشار