صفحه محصول - پاورپوینت هک سیستم های اطلاعاتی

پاورپوینت هک سیستم های اطلاعاتی (pptx) 42 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 42 اسلاید

قسمتی از متن PowerPoint (.pptx) :

موضوع پروژه : هک سیستم های اطلاعاتی مقدمه : هک چیست ؟ بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد خرابی در سازمان می نماید. با شنیدن عبارت «شکاف امنیتی» چه چیزی درذهنتان شکل می گیرد؟این که یک دسته هکر خطرناک پشت کامپیوترهایشان می نشینند و به دنبال پسوردهای کاربران می گردند؟ یا شاید هم اینطورفکر می کنید که یک جوان بیست و چند ساله در خانه اش نشسته و بدون آن که رنگ آفتاب را ببیند مدام در حال هک کردن افردادمختلف است. اگر تصورتان از هک شدن پسوردها یاشخصیت هکرها چنین چیزهایی است باید بگوییم که کاملا در اشتباه هستید. در دنیای واقعی اصلا چنین اتفاقاتی رخ نمی دهد. بلکه تنها دلیل رخ دادن چنین مسائلی، در اصل به خودماوپسوردهای ساده حسابهای کاربریمان بازمی گردد.درصورتی هم که پسورد حسابهای کاربری به دست یکنفر بیفتد،کارتمام است. اگر پسوردتان هم کوتاه و ساده باشد،بازهم کارتان تمام است.به هرحال این دسته از پسوردها از امنیت پایینی برخوردار هستنند و خیلی راحت تر از چیزی که فکرش را میکنید هک میشوند.اینجاست که باید در هنگام رمزگذاری حواستان را جمع کنید.ضمن اینکه تمام دارایی های دیجیتالی امروز ما در همین حسابهای کاربری خلاصه میشوند. بنابراین مراقبت از این پسوردهای حسابهای کاربری از اهمیت بالایی برخوردار است چرا که اگر این پسوردها به دست افراد غیر قابل اطمینان بیفتد مشخص نیست که با چه مساِئلی روبه رو خواهید شد. از طرفی برخی از روشهای هک کردن رمزهای عبور ،خیلی راحت تر از ان چیزی است که فکرش را میکنید که در ادامه به معرفی 7 مورد از این راه و روش ها میپردازیم و شیوه مقابله با انهارا برایتان میگوییم. 1)حمله ی لغت نامه ای(Dictionary): اولین و رایج تریج روش هک پسوردها است.در این روش هکرها تقریبا تمام لغات را مورد بررسی قرار می دهند و تک و تک انهارا به کار میگیرند تا به پسورد برسند ،شاید دلیل نام گذاری این روش همین باشد.البته منظور از لغت نامه کتابهای قطوری نیست که در مدرسه از انها استفاده میکردیم .بلکه این لغت نامه در اصل یک فایل بسیار کوچکی است که شامل ترکیب های پر استفاده ی کاربران میباشد. به عنوان مثال: 2.123456 1.11111 3.Password 4.123123 6.7777777 5.666666 این اسامی بر اساس اطلاعات حاصل از نفوذهای امنیتی مربوط به بیش از 10میلیون حساب کاربری به دست امده و موسسه کیپر اعلام کرد هنوز حدود17درصد کاربران برای حفاظت از اکانت خود به عبارت123456متوسل میشوند. مشکل این روش ان است که توانایی محدودی دارد و از پس ترکیب های پیچیده برنمی اید. بنابراین میتوان با گذاشتن پسوردهای پیچیده به مقابله با این روش پرداخت.علاوه بر این پیشنهاد میشود که از یک رمز به خصوص روی چند حساب کاربری استفاده نکنید چرا که با هک شدن یک حساب کاربری دسترسی هکرها به دیگر سرویس ها و اکانت های شما باز میشودو درصورتی که مشکل فراموشی رمز عبور را دارید میتوانید از اپ های مدیریت رمز عبور استفاده کنید. 2)حمله ی جست وجوی فراگیر(Brute Force): دومین روش هکی که باید به آن اشاره کنیم، حمله جستجوی فراگیر است که در آن، هکرتمام حالات ممکن برای رسیدن به ترکیب نهایی رمز را مورد بررسی و آزمایش قرار می دهد. حتی در این روش به تمام مشخصات فنی و پیچیدگی های پسوردها توجه می شود. به نوعی هکر مجبور است برای رسیدن به پسورد شما از هر چیزی کمک بگیرد؛ از استفاده از حرو ف کوچک و بزرگ بگیرید تا نام رستورانی که از آن پیتزا سفارش می دهید. هکرهایی که اغلب با این روش کار می کنند، عموما برای شروع به سراغ ترکیب های محبوبی می روند که در آن ها از حروف الفبا یا اعداد استفاده شده. از نظر تئوری این روش در نهایت به جواب می رسد چرا که هکر مجبور است در نهایت تمام احتمالات را در نظر بگیرد. (البته به دلیل پیچیدگی وتعداد کارکترهای هر پسورد این روش مدتی هکر را به خود مشغول میکند و برای مقابله با این روش توصیه میشود که در هنگام انتخاب پسورد از سمبل ها و حروف کوچک و بزرگ استفاده کنید.) اگر از یک ترکیب سخت استفاده کنید از این روش در امان خواهید بود. 3)مهندسی اجتماعی(Social Engireeng ): یکی از خطرناک ترین نوع حملات، مهندسی اجتماعی است. در این روش هکر بدون آنکه حتی یک کلید فشار بدهد می تواند به تمام اطلاعات شخصی کاربر دست پیدا کند. اما مهندسی اجتماعی چیست و چطور کار می کند؟ تمامی سرویس هایی که ما این روزها از آن ها استفاده می کنیم، شامل یک بخش پشتیبانی می شوند. اغلب در این بخش ها به مشکلات کاربران رسیدگی و به سوالات آن ها پاسخ مناسب داده می شود . نکته مهم هم آن است که تمامی این سرویس دهنده ها، از شماره تلفن های خاصی استفاده می کنند که کاملا قابل شناسایی است. با این حال، همه مردم به این موضوع توجه نمی کنند و از همین طریق هم به دام هکرها می افتند .

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

دانلود فایل های تخصصی | پاورپوینت| تحقیق| مقاله| نمونه سوال| فرمول| پیشینه دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید