در این مقاله سعی شده است تا جوانب مختلف حفاظت کامپیوتر در مقابل برخی نفوذها بیان شودسرفصل های این مقاله : بخش اول -هکرها , کراکرها و واکرهاخطر درون اینترنتگذری بر سه اصل ویندوزسیستم امنیتی WINDOWSفصل 2 -PHONE PHREAKفصل 3 - HACKERSگروه بندی هکر هاهک کردن به کمک ویروس (VIRUSE)چگونگی فرستادن EMAIL به طورناشناسSPAM چیست و راههای مقابله با آنفصل 4 - بدست آوردن رمز عبور (PASSWORD)هکرها چگونه وارد کامپیوتر می شوندمشکل موجود در رمز عبورباز کردن کیف رمزدارفصل 5 - VENUS FLYTRAP و ANTI -HACK هابه کارگیری راه حل نفوذفصل 6 -میانه روی در استفاده از برنامه های امنیتیروش های افزایش امنیت با برنامه های امنیتیFIREWALLامنیت از طریق پنهان کردنفصل 7 - خطرات استفاده از DSLدر مورد ZOMBIEفصل 8 - نحوه محافظت از خطوط اینترنتی DSLهدف اول تامین امنیتنصب و راهندازی ZONEALARMانواع دیگر FIREWALLHONEYPOTS و تاکتیکهای دیگرCOOKIE چیستمبارزه با کوکی هابخش دوم - امنیت شخصیفصل 9 -امنیت در اینترنتجاسوسی اینترنتیراههای مقابله با نفوذامنیت از طریق P3Pبالاترین درجه امنیتاستفاده از اینترنت بدون جلب توجه و به صورت پنهانیپنهان کردن محافظتیفصل 10 - رمزگشاییکدگزاری (CODE) در مقابل به رمز در آوردن (CIPHER)چگونگی کشف یک پیام رمزداردروش های رمزنگاریعلم رمزشناسیروش ALBERTIروش KERCKHOFFفصل 11 -دخالت کامپیوترهایک ضعف شایع در روش پنهان کردنابتدایی ترین روش رمزیابیعیب اساسی در XORمحدودیت های رمزعبوری
دانلود مقاله Hacker
در این مقاله سعی شده است تا جوانب مختلف حفاظت کامپیوتر در مقابل برخی نفوذها بیان شودسرفصل های این مقاله : بخش اول -هکرها , کراکرها و واکرهاخطر درون اینترنتگذری بر سه اصل ویندوزسیستم امنیتی WINDOWSفصل 2 -PHONE PHREAKفصل 3 - HACKERSگروه بندی هکر هاهک کردن به کمک ویروس (VIRUSE)چگونگی فرستادن EMAIL به طورناشناسSPAM چیست و راههای مقابله با آنفصل 4 - بدست آوردن رمز عبور (PASSWORD)هکرها چگونه وارد کامپیوتر می شوندمشکل موجود در رمز عبورباز کردن کیف رمزدارفصل 5 - VENUS FLYTRAP و ANTI -HACK هابه کارگیری راه حل نفوذفصل 6 -میانه روی در استفاده از برنامه های امنیتیروش های افزایش امنیت با برنامه های امنیتیFIREWALLامنیت از طریق پنهان کردنفصل 7 - خطرات استفاده از DSLدر مورد ZOMBIEفصل 8 - نحوه محافظت از خطوط اینترنتی DSLهدف اول تامین امنیتنصب و راهندازی ZONEALARMانواع دیگر FIREWALLHONEYPOTS و تاکتیکهای دیگرCOOKIE چیستمبارزه با کوکی هابخش دوم - امنیت شخصیفصل 9 -امنیت در اینترنتجاسوسی اینترنتیراههای مقابله با نفوذامنیت از طریق P3Pبالاترین درجه امنیتاستفاده از اینترنت بدون جلب توجه و به صورت پنهانیپنهان کردن محافظتیفصل 10 - رمزگشاییکدگزاری (CODE) در مقابل به رمز در آوردن (CIPHER)چگونگی کشف یک پیام رمزداردروش های رمزنگاریعلم رمزشناسیروش ALBERTIروش KERCKHOFFفصل 11 -دخالت کامپیوترهایک ضعف شایع در روش پنهان کردنابتدایی ترین روش رمزیابیعیب اساسی در XORمحدودیت های رمزعبوری