1- درصدی از درامد فروشگاه بنیوان (سیدی پرشین سابق) هر هفته به موسسه خیریه محک اهدا میشود. شما هم در این امر خیر سهیم باشید... |
2- در صورت خرید هر 3 محصول، نام شما در قرعهکشی 50 محصول رایگان برای هر نفر قرار خواهد گرفت "ادامه توضیحات" |
3- قرعهکشی یکم هر ماه انجام میشود. برای دیدن برندگان تاریخ یکم شهریور 1403 اینجا کلیک کنید. |
4-
در صورت داشتن هر گونه سوال، پیشنهاد، شکایت و... فقط و فقط به پیج اینستاگرام ما بروید و پس از فالو کردن، از طریق دایرکت پیام خود را بگذارید. پیج اینستاگرام ( CDPERSIAN ) فعلا تنها راه ارتباطی پیج اینستاگرام میباشد. |
آموزش روش های جلوگیری از هک شدن توسط حرفه ای ترین تیم هکر دنیا
این مجموعه فقط روش های جلوگیری از هک شدن را نشان می دهد.
این مجموعه برای اولین بار در ایران ارائه می شود.
این مجوعه اموزشی 2 قسمت می باشد که قسمت اول به راه های ایمنی در برابر هکران را آموزش می دهد. در قسمت دوم نیز به روش های هک اشاره می کند.
هکر کیست؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می تواند با استفاده از آن کار های خود را بدون اجازه انجام دهد.
سوال: يک هکر از چه راهی وارد يک سيستم میشود؟
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف میشوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم افزارهايی را به سرعت (در عرض چند ساعت ) ايجاد می کنند تا مشکل رفع شود اين ها را patch می گويند. و بعد مديران شبکه (Webmasters) در عرض چند روز تا چند سال آنها را download کرده و مشکل را حل میکنند.
انواع مختلف هکرها و نوع کارهایشان:
Hacker واقعی سامورايی :کسی که هدفش از نفوذ به سيستمها نشان دادن ضعف سيستمهای کامپيوتری است نه سوءاستفاده ...
Wacker واکر:کسی که هدفش از نفوذ به سيستمها، استفاده از اطلاعات آن سيستمهاست (جرو هکرهای کلاه سياه)
Cracker کراکر:کسی که هدفش از نفوذ به سيستمها، خرابکاری و ايجاد اختلال در سيستمهای کامپيوتری است. (جرو هکرهای کلاه سياه)
Preaker :از قديمی ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و ... بود.
تقسيم بندی انواع حملات:
حمله به روش Denial of Service Attack) Dos)
حمله به روش Exploit
حمله به روش Info Gathering تلنت کردن
حمله به روش Disinformation
ویژگی های بارز این مجموعه آموزشی:
- شکستن انواع قفل ها توسط هکرها
- سایت های رای گیری و نظر سنجی آنها و اینکه چطور در تله هایشان می افتیم؟
- تابلو و بیلبورد الکترونیکی چیست و چه کاربردی در هک دارد؟
- رادیو هام چیست و چه کاربردی در هک دارد؟
- گشت و گذار امن در شبکه های اجتماعی
- مهارت های زنده ماندن از دیدگاه هکران
- هک کردن تنها با یک دید
- ایجاد شناسه ها با امنیت کامل
- چگونه قانون اساسی عصر دیجیتال را رعایت کنیم؟
سر فصل های آموزشی شامل:
01 - مهارتهای هکر برای ایجاد یک فاجعه جبران ناپذیر
02 - اشتباهات شخصی
03 - هک کردن بدون استفاده از کامپیوتر به عنوان قربانی
04 - حملات فیزیکی
05 - کارت شناسایی امنیتی
06 - پزشکی قانونی Lockpicking
07 - اکتشاف محل قربانی توسط هکرها
08 - حفظ اسرار و به اشتراک گذاری اسرار مخفیانه
09 - همه چیز در مورد روش مبارزه پلیس با هکرها
10 -حفظ حریم خصوصی
11 - خواندن ذهن شما توسط هکرها
12 -درز اطلاعات شما در شبکه های اجتماعی
13 - زامبی اجتماعی -حیواناتی مجازی برای خوردن مغزها شما
14 - چگونه می توانم از خودمان مطمئن باشیم که هک نمی شویم؟
15 - هک کردن و بازی کردن با بارکد
16 - ربودن فضای باز شبکه بیلبورد دیجیتال
17 -پاکت مرگ
18 - برگشت امواج رادیو و تلویزیون و چگونگی استفاده هکرها
19 - صعود به اورست
20 -هک کردن موبایل و جلوگیری از هک شدن
21- تاریخچه هک
22 - رزمندگان وب کلاه سفید ها-مبارزان کلاه سیاه ها (هکر ها)
23- سیستم عامل های مختلف و ضعف های ان
برچسب ها: آموزش جلوگیری از هک شدن هک آموزشی جلوگیری از هک شدن آموزش جلوگیری از هک آموزش جلوگیری هک جلوگیری هک هک چیست؟ هکر هکر کیست؟