فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوتها، روشها و پیامدهای فعالیتهای نفوذگرانه در فضای سایبری
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوتها، روشها و پیامدهای فعالیتهای نفوذگرانه در فضای سایبری دارای ۱۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوتها، روشها و پیامدهای فعالیتهای نفوذگرانه در فضای سایبری کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوتها، روشها و پیامدهای فعالیتهای نفوذگرانه در فضای سایبری،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله هکرها و کرکرها؛ بررسی علمی تفاوتها، روشها و پیامدهای فعالیتهای نفوذگرانه در فضای سایبری :
هکرها و ککرها
مقدمه
تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی میدهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیبپذیری مورد بررسی قرار میدهند. اگر کامپیوتر در زمینههای بازرگانی و تجارت، آموزشی، امور عامالمنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.
بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت میگیرد مابقی قفل شکلهای پیچیده کامپیوتری میباشند، و با نگاه اجمالی به عناوین خبری میتوان دید که تعداد آنها روبه افزایش میباشد. سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانستهاند به اطلاعات دستهبندی شدهای در مورد حسابهای مشتریان بانکها دسترسی پیدا نمایند. هکرها شماره کارتهای اعتباری سایتهای مالی و اعتباری میدزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکتهای تجاری الکترونیکی، بنگاههای خبری، و سایتهای داد و ستد الکترونیکی اخاذی مینمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هکرها در شرکت بزرگ کامپیوتری در بریتانیا قفل سیستم ایمنی را شکسته و پس از دسترسی به اصل برنامه اینده شرکت را به مخاطره انداختند و این داستان هنوز ادامه دارد .
دنیای کامپیوتر و عصر طلایی حمله کامپیوتری
در چندین دهه گذشته جامعه ما سریعا و بسیار به تکنولوژی وابسته شده است . اکنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام کامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در کل روز از تلفن های اعتباری و کارتی استفاده می نمایند ، این تکنولوژی روی سر فصلها و اقتصاد ما نیز حکم فرما می باشد .
شاید به این نکته واقف باشید که پشت تکنولوژی کامپیوتری و شبکه ها عیوب بسیاری وجود دارد . با این عیوب هکرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .
در واقع دنیایی ایجاد نمودهایم که خود توانایی ضربهپذیری از طرف هکرها دارد. با اطمینان زیاد به کامپیوتر و جریان بسیار یافت شده در بیشتر سیستمها، میتوان گفت امروز دوران طلایی تهاجم کامپیوتری میباشد. جریانات جدید در تکنولوژی کامپیوتر هر روز در حال اکتشاف میباشند و به طور سریع از طریق شبکههای در حال گسترش زیرزمینی این جریانات جدید به اشتراک گذاشته میشوند.
هکرها و قفل بازکنها با استقرار یک کامپیوتر رومیزی در خانههایشان میتوانند کپی جزئیات بندی شدهای را از برنامههای کامپیوتری مورد استفاده سازمانهای دولتی، شرکتهای سهامی عام، یا نظامی به سرقت ببرند و در این جهت از همان سیستمهای عامل، مسیرها و دیگر وسایل به عنوان هدف استفاده مینمایند. با جستجوی آسیبپذیری سیستمها، هکرها میتوانند از مهارتهایشان استفاده نمایند و روشهای آسیبپذیری جدیدی را برای بهرهبردرای کشف نمایند.
در بیشتر سازمانها، با حملاتی از طرف افراد جوان شرور و شیطان مواجه میشوید و این ترس از همه مهمتر میباشد و نباید هرگز حریفتان را دست کم بگیرید. سازمانهای مختلف در معرض خطرات متفاوت میباشند. در واقع، هکرها حرفههای متفاوتی دارند و انگیزههای بسیاری برای کارشان دارند. بعضی از خطرات خارجی که ممکن است شامل حملات اینترنتی شوند عبارتند از:
رقابت: غالباً، رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند، سعی مینمایند به حملات کامپیوتری متوسل شوند. این دستبردها میتواند شامل شناسایی، نفوذ عمیقتر به داخل سیستمهای حساس برای دسترسی به جزئیاتی در مورد خط مشیهای آینده، یا حتی حملات حجیم دیگری باشد که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.
کنجکاویهای هکرها: اگرسازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد، ممکن است هدف هکرهای کنجکاو قرار بگیرد. این شکل از هکرها سعی مینمایند قفل ایمنی سیستم شما را بشکنند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید. این نوع هکرها ممکن است در وب سایت شما تغییراتی ایجاد نمایند تا پیغامها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند، یا قابلیت پردازش سیستم را از کار بیاندازند و از فعالیتهای بازرگانی شما بکاهند.
برنامهریزی خرابکاری: اگر سازمانتان کار حسابرسی و مالی انجام میدهد (سازمانها) زیر ساختار محاسباتی شما میتواند مورد هدف خرابکاری با برنامهریزی باشد. این هکرها ممکن است به دنبال طریق مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند. اطلاعات مفیدی را بشویند، یا اهداف خرابکارانه دیگر را ترتیب دهند.
تروریست: اگر سازمان بخشی از زیر ساختار اصلی کشور باشد، با هکرها تروریستی مواجه میشوید که میتوانند برنامههای خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستمهای حیاتی را در زمانهای حساس خاموش نمایند یا در غیر این صورت باعث مسائلی شوند که زندگی افراد را به مخاطره میاندازند.
دولتها: بیشتر دولتها علاقه مند فعالیتهایی میباشند که سلسله وسیعی از سازمانها در آن زمینه کار مینمایند. یکسری از آنها به سمت حملات اینترنتی برگشتهاند تا در مورد سازمانهای
باجگیران: این نوع از هکرها، از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمانها یا شرکتها پول دریافت مینمایند و میتوانند یکی دیگر از تهدیدهای خارجی باشند.
اکثر حملات از افراد خودی ناشی میشود، افرادی که به طور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند. تهدیدهایی که از طرف دشمنان خودی ناشی میشود عبارتند از:
کارمندانی که نسبت به موضوعی دلخور گشتهاند. چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت را دارند و بیشتر در معرض تماس با آن میباشند، غالباً براحتی میتوانند به سیستمهای کامپیوتری آسیب برسانند.
مشتریان: متأسفانه، مشتریان گاهی اوقات سیستمهای شرکتهای کامپیوتری را تغییر میدهند، و در تلاش برای کسب اطلاعات حساس در مورد دیگر مشتریان به سیستم رایانهای آنها حمله مینمایند، قیمتها را تغیری داده، یا از جهت دیگر دادههای سازمان را کثیف مینمایند.
عرضه کنندگان: عرضه کنندگان محصولات رایانهای، گاهی اوقات به مشتریان حمله مینمایند. کارمندی که رفتار غیر طبیعی دارد و بدجنس میباشد در شبکه آن شرکت میتواند به سیستمهای شما و از طرق مختلف حمله نماید.
شرکای تجاری: دادوستدهای تجاری پرمخاطره، طرحهای مشترک، و دیگر روابط تجاری غالباً شبکههای اتصالی را با یکدیگر دربرمیگیرند و اطلاعات بسیار حساسی را به اشتراک میگذارند. هکرها که در یکی از شبکههای اتصالی واقع شده است، میتواند حملهای را با یکی دیگر از شرکای تجاری آغاز نماید. ایمنی غالباً شبیه زنجیری با ضعیفترین اتصال میباشد. اگر یکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیفتری از شما دارند، آن مهاجم میتواند از طریق ارتباط شریک تجاری،به شبکه شما دسترسی پیدا نماید.
سطوح مهارتی مهاجمان اینترنتی
در بین بسیاری از هکرها، سطوح مهارتی تفاوت زیادی دارد. بعضی از هکرها تنها دارای مهارتهای کلی میباشند، یعنی در مورد کار دقیق ابزارهای قفل بازکنی اطلاعات کافی ندارند و در عوض از بستههای نرمافزاری قفل شکنی استفاده مینمایند که توسط دیگران نوشته شده است. به چنین هکرهایی غالباًبه شکل تمسخرآمیزی «هکرهای مبتدی» گفته میشود، چرا که مهارتهای آنها بستگی به اجرای برنامهها و نرمافزارهایی میشود که توسط هکرهای ماهر نوشته شده است و تمایل دارند که بیشتر بیتجربه باشند. هکرهای مبتدی غالباً به شکل آشفتهای نواحی بزرگی از جستجوی اینترنتی را برای شکار آسان پویش مینمایند. با آسیبرساندن به میوهای که به آسانی چیده میشود، هکرهای مبتدی به رمز بزرگ و بستری دسترسی پیدا میکنند که از آن طریق میتوانند حملات بعدی را شروع نمایند. چون بسیاری از میزبانان امروزی به شکل ضعیفی در اینترنت در برابر حملات هکرها محافظت گردیدهاند. هر هکری با سطح مهارت بسیار ضعیف براحتی میتواند به صدها یا هزاران سیستم در سطح دنیا آسیب برساند. امروزه تعدا هکرهای مبتدی در اینترنت بسیار بسیار زیاد میباشد، و رشد آنها بینالمللی میباشد.
پس از هکرهای مبتدی، غالباً به هکرهای ماهر برخورد مینماییم که مهارت متعادلی دارند و در نوع سیستم عامل بسیار سریع میباشند و درجه تصمیمگیری صحیحی دارند، این مهاجمان سطح متوسط میتوانند باعث خسارت بسیار زیادی به سازمان یا شرکت مورد نظر شوند. بعلاوه در زمینه کامپیوتر، حملات اینترنتی بیشتر توسط هکرهایی صورت میگیرد که مهارت متوسط یا در سطح بالایی دارند. کاوشگران ایمنی سیستمهای کامپیوتری، آسیبپذیری آنرا کشف مینمایند و ابزارهای مجوز دسترسی را ایجاد مینمایند تا آسیبپذیری سیستم را نشان دهند. این نوع هکرها، از این ابزارها در محلهایی استفاده میشوند که تبادل اطلاعات و دادهها در آن قسمت زیاد میباشد (مثل وب سایت یا گروه خبری). یکسری از این برنامههای دسترسی کاملاًپیشرفته میباشند، و استفاده از آنها بسیار آسان میباشد، در واقع، بسیاری از این ابزارها واسطههای گرافیکی اشاره و کلیک زنی با گزینههای ساده دستور خطی دارند و هکرهای مبتدی نیز از ابزارهایی که هکرهای ماهر نوشتهاند، بدون اینکه شناختی از آسیبپذیری آنها داشته باشند، استفاده مینمایند.
در انتاهی نمودار مهارت به هکرهایی برخورد مینماییم که واقعاً نخبه میباشند. این افراد مایلند که مهارتهای عمیقی داشته باشند که الگوهای وسیعی را پوشش میدهند. برخلاف شمار زیادی از هکرهای مبتدی، این نخبگان دنبال شهرت میباشند. هکرهای نخبه وقتی به رمز سیستمی دست پیدا مینمایند. مایلند در گوشهای ساکت و آرام مخفی شوند. و بدقت ترفندهایشان را پوشش دهند و اطلاعات حساسی را برای استفاده بعدی جمعآوری نمایند. این نخبگان به دنبال جزئیات ایمنی و روزنههایی در برنامههای کاربردی، سیستمهای عامل و دیگر برنامههایی میباشند که میتوانند برای دسترسی به کنترل سیستم اسفتاده شوند. بسیاری از این هکرهای نخبه ابزارهای آسیبرسانی جدید و ابزارهای حمله سفارشی را برای خودشان محفوظ نگه میدارند، و آنها را علنی نمیسازند و بدین طرق با اشتراک نگذاشتن ابزارها و تکنیکهایشان، این نوع هکرهای مرموز سعی دارند تا از دفاع مؤثر در برابر ابزارهایشان جلوگیری نمایند.
گروه نخبه دیگر دقیقاً نظر برعکسی دارند و اهداف بزرگ منشی دارند و سعی مینمایند نقاط آسیبپذیر سیستم را قبل از اینکه هکرهای شرور بخواهند به آن صدمه بزنند، کشف نمایند و سیستمها را در برابر این حملات ایمن سازند. این نخبگان شرافتمند گاهی اوقات اشخاصی حرفهای در زمینه ایمنی سیستم میشوند، از مهارتهایشان در جهت بستر مشاورهای یا مستقیم برای سازمانهایی استفاده مینمایند که میخواهند ایمنی سیستمهایشان را بهبود بخشند.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 