مقاله هک و هکرها


قالب فایل : ورد تعداد صفحات : ۱۱۰ صفحه فهرست فایل : فصل اول : مقدمه هک چیست؟ هکر کیست؟ گروه بندی هکرها نسبت به اهدافشان گروه بندی دیگر هکرها یک هکر چگونه وارد سیستم می شود؟ روش های ساده و رایج بدست آوردن پسورد عبارتند از فصل دوم : مقدمه ساختار UNIX ساختار سیستم فایلی UNIX کرنل و فرآیندها فرآیندهای خود راه انداز : Init,Intd, Cron فرآیندهای غیر خودکار راه اندازی عمل متقابل بین فرآیندها شماره اشتراکها و گروهها فایل etc/passwd فایل etc/group/ مجوز دسترسی ریشه کنترل امتیازات دسترسی یا مجوزهای یونیکس برنامه های تنظیم UID لوگ ها و حسابرسی لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd سرویس های متداول شبکه UNIX Telnet : دستور خطی دسترسی از راه دور FTP: پروتکل انتقال یافت TETP: انتقال جزئی فایل سرویس دهندگان وب :HTTP پست الکترونیکی دستورهای r سرویس های نام حوزه شبکه سیستم فایلی  (NFS) X Windows System نتیجه فصل سوم : مقدمه تاریخچه خلاصه ای از این دو سیستم عامل مفاهیم بنیادی NT حوزه ها ـ گروه بندی دستگاهها اشتراک ها : دسترسی به …

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *