کامپیوتر ـ HACKING METHOD ـ هک کردن ـ ۳۰ (دانلود رایگان)

کامپیوتر ـ HACKING METHOD ـ هک کردن ـ ۳۰ (دانلود رایگان)

کامپیوتر ـ HACKING METHOD ـ هک کردن ـ ۳۰ (دانلود رایگان)

کامپیوتر-ـ-hacking-method-ـ-هک-کردن-ـ--30-(دانلود-رایگان)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : ۴۹ صفحه

 قسمتی از متن word (..doc) : 
 

‏بخش اول
‏پیشگفتار
‏مقدمه
‏نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .
‏در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال ‏«‏ اولین حمله رسمی و گسترده ی هکرها در ۲ نوامبر سال ۱۹۸۸ توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت ۶ بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در ۲۴ ساعت رخ داد و ۷۰% سیستم ها را از کار انداخت . ‏»‏ ‏ . فرخ محبوبی ، دانش آموز نفوذ گر ، انتشارات ناقوس ، چاپخانه سعدی ، چاپ اول ، محل چاپ : بی جا ، زمستان ۱۳۸۱ ، ص ۸
‏با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .
‏در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .

 

دانلود فایل

 

0
افکار شما را دوست داریم، لطفا نظر دهید.x