فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوت‌ها، روش‌ها و پیامدهای فعالیت‌های نفوذگرانه در فضای سایبری


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
2 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوت‌ها، روش‌ها و پیامدهای فعالیت‌های نفوذگرانه در فضای سایبری دارای ۱۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوت‌ها، روش‌ها و پیامدهای فعالیت‌های نفوذگرانه در فضای سایبری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوت‌ها، روش‌ها و پیامدهای فعالیت‌های نفوذگرانه در فضای سایبری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوت‌ها، روش‌ها و پیامدهای فعالیت‌های نفوذگرانه در فضای سایبری :

هکرها و ککرها

مقدمه
تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می‎گیرد مابقی قفل شکلهای پیچیده کامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید که تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانک‎ها دسترسی پیدا نمایند. هکرها شماره کارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکت‎های تجاری الکترونیکی، بنگاه‎های خبری، و سایتهای داد و ستد الکترونیکی اخاذی می‎نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هکرها در شرکت بزرگ کامپیوتری در بریتانیا قفل سیستم ایمنی را شکسته و پس از دسترسی به اصل برنامه اینده شرکت را به مخاطره انداختند و این داستان هنوز ادامه دارد .

دنیای کامپیوتر و عصر طلایی حمله کامپیوتری
در چندین دهه گذشته جامعه ما سریعا و بسیار به تکنولوژی وابسته شده است . اکنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند ، این تکنولوژی روی سر فصلها و اقتصاد ما نیز حکم فرما می باشد .

شاید به این نکته واقف باشید که پشت تکنولوژی کامپیوتری و شبکه ها عیوب بسیاری وجود دارد . با این عیوب هکرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .
در واقع دنیایی ایجاد نموده‎ایم که خود توانایی ضربه‎پذیری از طرف هکرها دارد. با اطمینان زیاد به کامپیوتر و جریان بسیار یافت شده در بیشتر سیستم‎ها، می‎توان گفت امروز دوران طلایی تهاجم کامپیوتری می‎باشد. جریانات جدید در تکنولوژی کامپیوتر هر روز در حال اکتشاف می‎باشند و به طور سریع از طریق شبکه‎های در حال گسترش زیرزمینی این جریانات جدید به اشتراک گذاشته می‎شوند.

هکرها و قفل بازکن‎ها با استقرار یک کامپیوتر رومیزی در خانه‎هایشان می‎توانند کپی جزئیات بندی شده‎ای را از برنامه‎های کامپیوتری مورد استفاده سازمانهای دولتی، شرکتهای سهامی عام، یا نظامی به سرقت ببرند و در این جهت از همان سیستم‎های عامل، مسیرها و دیگر وسایل به عنوان هدف استفاده می‎نمایند. با جستجوی آسیب‎پذیری سیستم‎ها، هکرها می‎توانند از مهارتهایشان استفاده نمایند و روش‎های آسیب‎پذیری جدیدی را برای بهره‎بردرای کشف نمایند.
در بیشتر سازمانها، با حملاتی از طرف افراد جوان شرور و شیطان مواجه می‎شوید و این ترس از همه مهمتر می‎باشد و نباید هرگز حریفتان را دست کم بگیرید. سازمانهای مختلف در معرض خطرات متفاوت می‎باشند. در واقع، هکرها حرفه‎های متفاوتی دارند و انگیزه‎های بسیاری برای کارشان دارند. بعضی از خطرات خارجی که ممکن است شامل حملات اینترنتی شوند عبارتند از:

رقابت: غالباً، رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند، سعی می‎نمایند به حملات کامپیوتری متوسل شوند. این دستبردها می‎تواند شامل شناسایی، نفوذ عمیق‎تر به داخل سیستم‎های حساس برای دسترسی به جزئیاتی در مورد خط مشی‎های آینده، یا حتی حملات حجیم دیگری باشد که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.
کنجکاویهای هکرها: اگرسازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد، ممکن است هدف هکرهای کنجکاو قرار بگیرد. این شکل از هکرها سعی می‎نمایند قفل ایمنی سیستم شما را بشکنند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید. این نوع هکرها ممکن است در وب سایت شما تغییراتی ایجاد نمایند تا پیغامها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند، یا قابلیت پردازش سیستم را از کار بیاندازند و از فعالیت‎های بازرگانی شما بکاهند.

برنامه‎ریزی خرابکاری: اگر سازمانتان کار حسابرسی و مالی انجام می‎دهد (سازمانها) زیر ساختار محاسباتی شما می‎تواند مورد هدف خرابکاری با برنامه‎ریزی باشد. این هکرها ممکن است به دنبال طریق مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند. اطلاعات مفیدی را بشویند، یا اهداف خرابکارانه دیگر را ترتیب دهند.
تروریست: اگر سازمان بخشی از زیر ساختار اصلی کشور باشد، با هکرها تروریستی مواجه می‎شوید که می‎توانند برنامه‎های خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستم‎های حیاتی را در زمانهای حساس خاموش نمایند یا در غیر این صورت باعث مسائلی شوند که زندگی افراد را به مخاطره می‎اندازند.

دولت‎ها: بیشتر دولتها علاقه مند فعالیت‎هایی می‎باشند که سلسله وسیعی از سازمانها در آن زمینه کار می‎نمایند. یکسری از آنها به سمت حملات اینترنتی برگشته‎اند تا در مورد سازمانهای
باجگیران: این نوع از هکرها، از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمانها یا شرکتها پول دریافت می‎نمایند و می‎توانند یکی دیگر از تهدیدهای خارجی باشند.
اکثر حملات از افراد خودی ناشی می‎شود، افرادی که به طور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند. تهدیدهایی که از طرف دشمنان خودی ناشی می‎شود عبارتند از:
کارمندانی که نسبت به موضوعی دلخور گشته‎اند. چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت را دارند و بیشتر در معرض تماس با آن می‎باشند، غالباً براحتی می‎توانند به سیستم‎های کامپیوتری آسیب برسانند.

مشتریان: متأسفانه، مشتریان گاهی اوقات سیستم‎های شرکتهای کامپیوتری را تغییر می‎دهند، و در تلاش برای کسب اطلاعات حساس در مورد دیگر مشتریان به سیستم رایانه‎ای آنها حمله می‎نمایند، قیمت‎ها را تغیری داده، یا از جهت دیگر داده‎های سازمان را کثیف می‎نمایند.
عرضه کنندگان: عرضه کنندگان محصولات رایانه‎ای، گاهی اوقات به مشتریان حمله می‎نمایند. کارمندی که رفتار غیر طبیعی دارد و بدجنس می‎باشد در شبکه آن شرکت می‎تواند به سیستم‎های شما و از طرق مختلف حمله نماید.

شرکای تجاری: دادوستدهای تجاری پرمخاطره، طرحهای مشترک، و دیگر روابط تجاری غالباً شبکه‎های اتصالی را با یکدیگر دربرمی‎گیرند و اطلاعات بسیار حساسی را به اشتراک می‎گذارند. هکرها که در یکی از شبکه‎های اتصالی واقع شده است، می‎تواند حمله‎ای را با یکی دیگر از شرکای تجاری آغاز نماید. ایمنی غالباً‌ شبیه زنجیری با ضعیف‎ترین اتصال می‎باشد. اگر یکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیف‎تری از شما دارند، آن مهاجم می‎تواند از طریق ارتباط شریک تجاری،‌به شبکه شما دسترسی پیدا نماید.

سطوح مهارتی مهاجمان اینترنتی
در بین بسیاری از هکرها، سطوح مهارتی تفاوت زیادی دارد. بعضی از هکرها تنها دارای مهارت‎های کلی می‎باشند، یعنی در مورد کار دقیق ابزارهای قفل بازکنی اطلاعات کافی ندارند و در عوض از بسته‎های نرم‎افزاری قفل شکنی استفاده می‎نمایند که توسط دیگران نوشته شده است. به چنین هکرهایی غالباً‌به شکل تمسخرآمیزی «هکرهای مبتدی» گفته می‎شود، چرا که مهارتهای آنها بستگی به اجرای برنامه‎ها و نرم‎افزارهایی می‎شود که توسط هکرهای ماهر نوشته شده است و تمایل دارند که بیشتر بی‎تجربه باشند. هکرهای مبتدی غالباً به شکل آشفته‎ای نواحی بزرگی از جستجوی اینترنتی را برای شکار آسان پویش می‎نمایند. با آسیب‎رساندن به میوه‎ای که به آسانی چیده می‎شود، هکرهای مبتدی به رمز بزرگ و بستری دسترسی پیدا می‎کنند که از آن طریق می‎توانند حملات بعدی را شروع نمایند. چون بسیاری از میزبانان امروزی به شکل ضعیفی در اینترنت در برابر حملات هکرها محافظت گردیده‎اند. هر هکری با سطح مهارت بسیار ضعیف براحتی می‎تواند به صدها یا هزاران سیستم در سطح دنیا آسیب برساند. امروزه تعدا هکرهای مبتدی در اینترنت بسیار بسیار زیاد می‎باشد، و رشد آنها بین‎المللی می‎باشد.

پس از هکرهای مبتدی، غالباً به هکرهای ماهر برخورد می‎نماییم که مهارت متعادلی دارند و در نوع سیستم عامل بسیار سریع می‎باشند و درجه تصمیم‎گیری صحیحی دارند، این مهاجمان سطح متوسط می‎توانند باعث خسارت بسیار زیادی به سازمان یا شرکت مورد نظر شوند. بعلاوه در زمینه کامپیوتر، حملات اینترنتی بیشتر توسط هکرهایی صورت می‎گیرد که مهارت‎ متوسط یا در سطح بالایی دارند. کاوشگران ایمنی سیستم‎های کامپیوتری، آسیب‎پذیری آنرا کشف می‎نمایند و ابزارهای مجوز دسترسی را ایجاد می‎نمایند تا آسیب‎پذیری سیستم را نشان دهند. این نوع هکرها، از این ابزارها در محل‎هایی استفاده می‎شوند که تبادل اطلاعات و داده‎ها در آن قسمت زیاد می‎باشد (مثل وب سایت یا گروه خبری). یکسری از این برنامه‎های دسترسی کاملاً‌پیشرفته می‎باشند، و استفاده از آنها بسیار آسان می‎باشد، در واقع، بسیاری از این ابزارها واسطه‎های گرافیکی اشاره و کلیک زنی با گزینه‎های ساده دستور خطی دارند و هکرهای مبتدی نیز از ابزارهایی که هکرهای ماهر نوشته‎اند، بدون اینکه شناختی از آسیب‎پذیری آنها داشته باشند، استفاده می‎نمایند.

در انتاهی نمودار مهارت به هکرهایی برخورد می‎نماییم که واقعاً نخبه می‎باشند. این افراد مایلند که مهارتهای عمیقی داشته باشند که الگوهای وسیعی را پوشش می‎دهند. برخلاف شمار زیادی از هکرهای مبتدی، این نخبگان دنبال شهرت می‎باشند. هکرهای نخبه وقتی به رمز سیستمی دست پیدا می‎نمایند. مایلند در گوشه‎ای ساکت و آرام مخفی شوند. و بدقت ترفندهایشان را پوشش دهند و اطلاعات حساسی را برای استفاده بعدی جمع‎آوری نمایند. این نخبگان به دنبال جزئیات ایمنی و روزنه‎هایی در برنامه‎های کاربردی، سیستم‎های عامل و دیگر برنامه‎هایی می‎باشند که می‎توانند برای دسترسی به کنترل سیستم اسفتاده شوند. بسیاری از این هکرهای نخبه ابزارهای آسیب‎رسانی جدید و ابزارهای حمله سفارشی را برای خودشان محفوظ نگه می‎دارند، و آنها را علنی نمی‎سازند و بدین طرق با اشتراک نگذاشتن ابزارها و تکنیکهایشان، این نوع هکرهای مرموز سعی دارند تا از دفاع مؤثر در برابر ابزارهایشان جلوگیری نمایند.

گروه نخبه دیگر دقیقاً نظر برعکسی دارند و اهداف بزرگ منشی دارند و سعی می‎نمایند نقاط آسیب‎پذیر سیستم را قبل از اینکه هکرهای شرور بخواهند به آن صدمه بزنند، کشف نمایند و سیستم‎ها را در برابر این حملات ایمن سازند. این نخبگان شرافتمند گاهی اوقات اشخاصی حرفه‎ای در زمینه ایمنی سیستم می‎شوند، از مهارت‎هایشان در جهت بستر مشاوره‎ای یا مستقیم برای سازمانها‎یی استفاده می‎نمایند که می‎خواهند ایمنی سیستم‎هایشان را بهبود بخشند.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.