تبلیغات
شبکه - امنیت - نرم افزار - مقالات آموزشی - Security - Education - Network - PDF Learning - هک و کرک

 لینكدونی ..

نرم افزار...-
مدیریت اطلاعات در وب

نرم افزار...-
مشاهده فیلم در بزرگترین اندازه

نرم افزار...-
استخراج صوت از فیلم «میکس و مونتاژ»

نرم افزار ...-
مرور گر نت اسکیپ

نرم افزار...-
کپی براداری آسان از DVD ها

نرم افزار...-
گیتار را با کامپیوتر یاد بگیرید

نرم افزار...-
میکس آسان فیلم ها به راحتی یک آب خوردن

نرم افزار ...-
چک کردن ایمیل در کمترین زمان

نرم افزار ...-
نرم افزارSwitch XP Task

نرم افزار...-
گفتگوهای خود را در MSN مسنجر کنترل کنید

ARCHIVE
 

 لینكدونی ..

فیلتر شکن خفن ..فیلتر شکن خفن

پول پارو کنید ..آموزش کسب در آمد حلال از اینترنت

عشق و بازی زندگی..عشقولانه

وب سایت اطلاع رسانی شرکت یاشیل نت اهر ..وب سایت شرکت تعاونی خدمات اینترنتی یاشیل نت اهر

بزرگترین شبکه ویروس و آنتی ویروس ایرانی ..IRVirus شبکه تحقیقاتی ویروس ایران

شبکه امنیتی ایرانیان ..شبکه امنیتی ایرانیان

خاطرات روزانه یک دانشجو..خاطرات روزانه یک دانشجو

انتظار-سافت..داونلود نرم افزار - عبور از فیلتر

وب سایت تیم امنیتی آشاینه ..وب سایت تیم امنیتی آشاینه

منتظر-سافت..هک - کرک - دانلود نرم افزار - هک کردن ای دی

 

 جستجو در بلاگ..

 

 خبرنامه ..

 

 آمار وبلاگ..

امروز .... 

دیروز ....

در كل ...



چهارشنبه 16 آذر 1384:هک و کرک

 

آیا هكرها همانی هستندكه ما فكر می كنیم؟ به راستی آیا هكرها همانی هستندكه ما فكر می كنیم؟ روشهای دستیابی به اطلاعات دیگران و نابود كردن آنها به چه قیمتی و چگونه : مقدماتی درباره این روشها : 1-از طریق اسب های تراوا با trojan 2-كرمها یا worm 3-آیپی و پورتهای باز 4- و و و و (در قسمتهای بعدی مقاله) توضیحاتی در باره این روشها : 1-از طریق اسب های تراوا اسب های تراوا برنامه هایی هستند كه هیچ آسیبی به كامپیوتر شما نمی رسانند اما این برنامه های به ظاهر بی خطر با حمل كردن یك برنامه چا نبی تمام اطلاعت شما را به راحتی ..... می كنند .البته این برنامه ها هنگامی كه باز نشده اند كاری نمی توانند بكنند ولی چون به همراه یك نامه الكترونیكی ارسال میشوند و پیغامهای وسوسه كننده ای دارند شخص را مجبور به باز كردن نامه میكنند از مهمترین این برنامه ها می توان به pwsteal اشاره نمود. 2-كرمها یا worm كرمها نوع دیگری از برنامه ها ی تخریبی هستند یعنی هدف اصلی آنها تخریب اطلاعات شخص دیگر است این برنامه ها بدون آنكه ردپایی از خود باقی بگذارند از كامپیوتری به كامپیوتردیگر میروند.طرز كار كرمها مانند ویروسها می باشد یعنی هردو آنها ار میزبان استفاده می كنند و میزبان كرمها معمولا سندهای ورد یا اكسل می باشند.كه با جابه جا كردن سندها كرمها نیزجابه جا میشوند. 3 -آیپی و پورتهای باز اگر فایلی به پسوند exe را شما باز كنید(ونمیدانید چی هست) آیپی و پورتهای بازشما فرستاده می شود و با این كار شما به هكر كمك زیادی كرده ایددر حقیقت هكر می تواند راحت از پورت شما وارد كامپیوتر شده و اقدام به هركاری(از قبیل پاك كردن فایل.دزدیدن فایل. فرستادن ویروس و...) انجام دهد.

 

انتظار-سافت +هک و کرک , +

ویرایش در [-] || [-]

[08:12 ق.ظ] || [+]

Comments []

 

 

 


 مباحث ..

General...7

هک و کرک...8

تاسیس ...2

دانلود نرم افزار ...1

آموزش نصب و راه اندازی شبکه ...1

فرهنگی...1

اجتماعی...1

اینترنت رایگان...1

ترفندهای کامپیوتری ...2

ترفندهای اینترنتی ...1

ویروس و ویروس نویسی ...1

دعوت به همکاری ...1


 

 نویسندگان..

انتظار-سافت...7

منتظر-سافت...2

Error...1

امیر...0

محمد...3

انتظار-سافت...14


 

 آرشیو ..

دی 1384...1

آذر 1384...15

آبان 1384...11


 

 صفحات ..

 

 نوشته های پیشین..

شکست امیدی برای جاودانگی - برای همیشه دوستت دارم نازنین من ..-
آموزش فتوشاپ ..-
هک و امنیت شبکه ..-
هک چیست و هکر کیست ؟..-
kazaa از بین بردن برنامه جاسوسی نرم افزار ..-
کنترل کامپیوتر دیگران از طریق مرورگر ..-
چگونه شبه ویروس بسازیم ..-
ورود به کامپیوتر دیگران ..-
هک و کرک ..-
پراکسی سرور و کاربرد پراکسی درام ..-
آموزش شبکه - nat چیست ؟..-
آموزش شبکه..-
آموزش لینوکس..-
فارسی کردن فایل های باینری..-
بررسی وضع دانشجویان عزیز در دانشگاه ها ..-

Email
[yahoo]

.(C) Copyright

All Right Reserved

Alireza Asgari !!