انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

سلام این یک بزنامه آموزش ه.ک کردن است

سلام این یک بزنامه آموزش ه.ک کردن است

سلام این برنامه به شما آموزش هک کردن را میدهید من در بعضی سایت ها این را 100/000هزار تومان گذاشتم ولی به عنوان هکر اخلاقی حالا به خودتان میسپارم که چگونه استفاده کنید



خرید و دانلود سلام این یک بزنامه آموزش ه.ک کردن است


تاریخچه هک

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

تاریخچه‌ی جهانی هک کردن (دست‌برد کامپیوتری)

هک کردن برخلاف انتظار مساله‌ای تازه نیست و حتا به یک کشور هم محدود نمی‌شود. نوشتار پیش‌رو تاریخچه‌ی مختصری از این پدیده را در کشورهای مختلف بررسی می‌کند.

1971

در ویتنام دامپزشکی به نام "جان دراپر" از یک سوت ارزان‌قیمت در جعبه‌ی پاپ‌کورن و یک "جعبه‌ی آبی دست‌ساز" برای برقراری تماس تلفنی رایگان استفاده می‌کند. هم‌زمان با انتشار راهنمای شرکت "اسکوایر" در مورد چگونگی ساختن جعبه‌های آبی، آمار تقلب و کلاهبرداری در زمینه‌ی استفاده از تلفن در آمریکا به اوج خود می‌رسد.

1972

"استیو وزنیاک" و "استیو جابز"، شاگردان یک دبیرستان و موسسان آینده‌ی کامپیوتر اپل، به یک تجارت خانگی در زمینه‌ی تولید و فروش "جعبه‌های آبی" اقدام کردند. در این روش ضمایم غیر قانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می‌داد.

1978

باشگاه "آشوب کامپیوتری" در آلمان به وجود می‌آید و پس از مدتی تبدیل به یکی از سازمان‌های هکر تاثیرگذار در اروپا می‌شود.

1983

در میلواکی زیاده‌روی 6 نوجوان در هک کردن ماه‌ها به طول می‌انجامد. آن‌ها در این مدت به کامپیوترهای موسسات پرآوازه‌ای مانند کتابخانه‌ی ملی "لوس آلاموس" و مرکز سرطان یادواره‌ی "اسلون کترینگ" راه می‌یابند.

1983

فیلم " بازی‌های جنگ" در سینماها به نمایش گذاشته می‌شود.

1984

مجلس "سنا" قانون دست‌برد و تقلب کامپیوتری را تصویب می‌کند، طبق این قانون نفوذ غیرقانونی به سیستم‌های کامپیوتری یک جرم شناخته می‌شود.

1987

مجله‌ی "دکودر" برای طرف‌داران هک در ایتالیا منتشر می‌شود.

1988

"کوین میتنیک" به طور مخفیانه پیام‌های الکترونیکی MCI، مرکز محاسبات عددی مقام‌های رسمی امنیتی، را کنترل می‌کند. او مسوول خسارت 4 میلیون دلاریِ وارد شده به کامپیوترهای مرکز محاسبات عددی، دزدیدن یک سیستم کامپیوتری عظیم و مخفی امنیتی و دست‌یابی غیر مجاز به کدهای راه دور MCI از طریق کامپیوترهای دانشگاهی در لوس‌آنجلس و انگلستان بوده است. او 5 ماه را در زندان و 6 ماه را هم در یک بخش بازپروری سپری می‌کند. "میتنیک" در اواخر سال 1992 هم‌زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله‌ی او، فرار کرد.

1989

در آلمان غربی، تعدادی هکر به علت نفوذ غیرقانونی به سیستم‌های دولتی و شرکت‌ها و فروش کد منابع OS به KGB بازداشت شدند.

1991

شایعاتی درباره‌ی وجود ویروسی به نام "میکل آنژ" منتشر می‌شود. مبنی بر این‌که این ویروس کامپیوترها را در 6 مارس 1992؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می‌کند. هیچ اتفاقی در این روز نمی‌ا‌فتد.

1994

هکرهای روسی به رهبری "ولادیمیر لوین"، 10 میلیون دلار از بانک شهری، خارج و آن را به حساب‌های بانکی خود در سراسر دنیا منتقل کردتد. پس از چندی "لوین" دستگیر و به جز 400 هزار دلار مابقی پول‌ها پس گرفته شد.

1997

یک گروه هکر کانادایی به نام "انجمن وارز" به وب‌سایت یک شبکه تلویزیونی کانادایی نفوذ می‌کنند.

1997

یک نوجوان 15 ساله‌ی کروات به کامپیوترهای نیروی هوایی آمریکا در "گوام" رخنه می‌کند.

1998

"اهود تنبوم" یک هکر 19 ساله اسراییلی راه‌هایی برای ورود غیرقانونی به کامپیوترهای پنتاگون می‌یابد و برنامه‌های نرم‌افزاری آنجا را می‌دزدد. وی توسط FBI بازداشت می‌گردد، اما بعدها از مقامات مهم شرکت مشاوره‌ی کامپیوتری می‌شود.

1998

دو هکر در چین به دلیل نفوذ به شبکه‌ی کامپیوتری یک بانک و دزدیدن مبلغی معادل 31325 دلار محکوم به اعدام می‌شوند.

1999

"کلینتون" اعلام می‌کند که دولت 1.46 میلیارد دلار در FYOO صرف بهبود سیستم امنیت کامپیوتری خواهد کرد.

دسامبر 1999

یک هکر روسی سعی می‌کند از یک پخش کننده‌ی فروش سی‌دی در اینترنت مبلغ 100هزار دلار اخاذی می‌کند و برای رسیدن به خواسته‌اش موسسه را تهدید به افشای شماره‌ی کارت اعتباری مشتریانش می‌کند. او پس از ناکامی در گرفتن پول، این شماره‌ها



خرید و دانلود  تاریخچه هک


افشای هکرها

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

افشای هک وهکرها

هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

پسوندهای SHS

یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید. پسوندهای PIF

اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

پسوندهای SCR

پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

فرمانهای خطرناکی که می‌توانند گنجانده شوند

پسوندهای میانبر PIF

برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است: دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید: format a:/autotest Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته



خرید و دانلود  افشای هکرها


آموزش هک 30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)

Hacker کیست ؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...- تعریف چند اصطلاح:*** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...*** Wacker (واکر):کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )*** Cracker (کراکر):کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )*** Preaker :از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;- زنگ ‌تفریح- تقسیم بندی من برای هکر ها:۱- جوجه‌هکرها (احمق کوچولوها):توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !۳- هکرهای قابل‌احترام ( مثل خود شما):دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.۴- هکرهای پیش‌کسوت:دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

تقسیم‌بندی- انواع کامپیوتر‌های شبکه:=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:=> سیستم‌های فعلی:* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )* خانواده Windows (مثل WinNT, Win2000 )* OsMac=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):AIX, IRIS, DEC10, DEC20 , ...- سوال: کدام‌ها را باید یاد گرفت؟Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

برای شروع چه چیزی لازم است؟۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.۲- شروع به یادگیری زبان C کنید.۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی- تقسیم‌بندی انواع حملاتولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).حالا تقسیم‌بندی:۱- حمله به روش Denial of Service Attack) DoS)۲- حمله به روش Exploit۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)۴- حمله به روش Disinformationدر مورد هرکدام به‌زودی توضیح می‌دم.

133t Speak چیست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S



خرید و دانلود  آموزش هک 30 ص


تحقیق در مورد آموزش هک 30 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 31 صفحه

 قسمتی از متن .doc : 

 

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)

Hacker کیست ؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود... این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند...- تعریف چند اصطلاح:*** Hacker واقعی = سامورایی :کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...*** Wacker (واکر):کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )*** Cracker (کراکر):کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )*** Preaker :از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;- زنگ ‌تفریح- تقسیم بندی من برای هکر ها:۱- جوجه‌هکرها (احمق کوچولوها):توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !۲- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !۳- هکرهای قابل‌احترام ( مثل خود شما):دارند یاد می‌گیرند و هنوز ۲،۳ سال کار دارند.۴- هکرهای پیش‌کسوت:دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

تقسیم‌بندی- انواع کامپیوتر‌های شبکه:=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.

انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:=> سیستم‌های فعلی:* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )* خانواده Windows (مثل WinNT, Win2000 )* OsMac=> سیستم‌های قدیمی (منقرض شده - آخیش ! ):AIX, IRIS, DEC10, DEC20 , ...- سوال: کدام‌ها را باید یاد گرفت؟Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.

برای شروع چه چیزی لازم است؟۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.۲- شروع به یادگیری زبان C کنید.۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی- تقسیم‌بندی انواع حملاتولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).حالا تقسیم‌بندی:۱- حمله به روش Denial of Service Attack) DoS)۲- حمله به روش Exploit۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)۴- حمله به روش Disinformationدر مورد هرکدام به‌زودی توضیح می‌دم.

133t Speak چیست؟گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:

0 <= O1 <= L; I2 <= Z3 <= E4 <= A5 <= S6 <= G7 <= T8 <= B| <= L; I@ <= at (duh)$ <= S



خرید و دانلود تحقیق در مورد آموزش هک 30 ص