لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 42 صفحه
قسمتی از متن PowerPoint (..pptx) :
موضوع پروژه : هک سیستم های اطلاعاتی مقدمه : هک چیست ؟ بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید. با شنیدن عبارت «شکاف امنیتی» چه چیزی درذهنتان شکل می گیرد؟این که یک دسته هکر خطرناک پشت کامپیوترهایشان می نشینند و به دنبال پسوردهای کاربران می گردند؟ یا شاید هم اینطورفکر می کنید که یک جوان بیست و چند ساله در خانه اش نشسته و بدون آن که رنگ آفتاب را ببیند مدام در حال هک کردن افردادمختلف است. اگر تصورتان از هک شدن پسوردها یاشخصیت هکرها چنین چیزهایی است باید بگوییم که کاملا در اشتباه هستید. در دنیای واقعی اصلا چنین اتفاقاتی رخ نمی دهد. بلکه تنها دلیل رخ دادن چنین مسائلی، در اصل به خودماوپسوردهای ساده حسابهای کاربریمان بازمی گردد.درصورتی هم که پسورد حسابهای کاربری به دست یکنفر بیفتد،کارتمام است. اگر پسوردتان هم کوتاه و ساده باشد،بازهم کارتان تمام است.به هرحال این دسته از پسوردها از امنیت پایینی برخوردار هستنند و خیلی راحت تر از چیزی که فکرش را میکنید هک میشوند.اینجاست که باید در هنگام رمزگذاری حواستان را جمع کنید.ضمن اینکه تمام دارایی های دیجیتالی امروز ما در همین حسابهای کاربری خلاصه میشوند. بنابراین مراقبت از این پسوردهای حسابهای کاربری از اهمیت بالایی برخوردار است چرا که اگر این پسوردها به دست افراد غیر قابل اطمینان بیفتد مشخص نیست که با چه مساِئلی روبه رو خواهید شد. از طرفی برخی از روشهای هک کردن رمزهای عبور ،خیلی راحت تر از ان چیزی است که فکرش را میکنید که در ادامه به معرفی 7 مورد از این راه و روش ها میپردازیم و شیوه مقابله با انهارا برایتان میگوییم. 1)حمله ی لغت نامه ای(Dictionary): اولین و رایج تریج روش هک پسوردها است.در این روش هکرها تقریبا تمام لغات را مورد بررسی قرار می دهند و تک و تک انهارا به کار میگیرند تا به پسورد برسند ،شاید دلیل نام گذاری این روش همین باشد.البته منظور از لغت نامه کتابهای قطوری نیست که در مدرسه از انها استفاده میکردیم .بلکه این لغت نامه در اصل یک فایل بسیار کوچکی است که شامل ترکیب های پر استفاده ی کاربران میباشد. به عنوان مثال: 2.123456 1.11111 3.Password 4.123123 6.7777777 5.666666
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 42 صفحه
قسمتی از متن PowerPoint (..pptx) :
موضوع پروژه : هک سیستم های اطلاعاتی مقدمه : هک چیست ؟ بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید. با شنیدن عبارت «شکاف امنیتی» چه چیزی درذهنتان شکل می گیرد؟این که یک دسته هکر خطرناک پشت کامپیوترهایشان می نشینند و به دنبال پسوردهای کاربران می گردند؟ یا شاید هم اینطورفکر می کنید که یک جوان بیست و چند ساله در خانه اش نشسته و بدون آن که رنگ آفتاب را ببیند مدام در حال هک کردن افردادمختلف است. اگر تصورتان از هک شدن پسوردها یاشخصیت هکرها چنین چیزهایی است باید بگوییم که کاملا در اشتباه هستید. در دنیای واقعی اصلا چنین اتفاقاتی رخ نمی دهد. بلکه تنها دلیل رخ دادن چنین مسائلی، در اصل به خودماوپسوردهای ساده حسابهای کاربریمان بازمی گردد.درصورتی هم که پسورد حسابهای کاربری به دست یکنفر بیفتد،کارتمام است. اگر پسوردتان هم کوتاه و ساده باشد،بازهم کارتان تمام است.به هرحال این دسته از پسوردها از امنیت پایینی برخوردار هستنند و خیلی راحت تر از چیزی که فکرش را میکنید هک میشوند.اینجاست که باید در هنگام رمزگذاری حواستان را جمع کنید.ضمن اینکه تمام دارایی های دیجیتالی امروز ما در همین حسابهای کاربری خلاصه میشوند. بنابراین مراقبت از این پسوردهای حسابهای کاربری از اهمیت بالایی برخوردار است چرا که اگر این پسوردها به دست افراد غیر قابل اطمینان بیفتد مشخص نیست که با چه مساِئلی روبه رو خواهید شد. از طرفی برخی از روشهای هک کردن رمزهای عبور ،خیلی راحت تر از ان چیزی است که فکرش را میکنید که در ادامه به معرفی 7 مورد از این راه و روش ها میپردازیم و شیوه مقابله با انهارا برایتان میگوییم. 1)حمله ی لغت نامه ای(Dictionary): اولین و رایج تریج روش هک پسوردها است.در این روش هکرها تقریبا تمام لغات را مورد بررسی قرار می دهند و تک و تک انهارا به کار میگیرند تا به پسورد برسند ،شاید دلیل نام گذاری این روش همین باشد.البته منظور از لغت نامه کتابهای قطوری نیست که در مدرسه از انها استفاده میکردیم .بلکه این لغت نامه در اصل یک فایل بسیار کوچکی است که شامل ترکیب های پر استفاده ی کاربران میباشد. به عنوان مثال: 2.123456 1.11111 3.Password 4.123123 6.7777777 5.666666
فرمت فایل پاورپوینت می باشد و برای اجرا نیاز به نصب آفیس دارد