مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

هک چیست ؟

به تصویر 4 نگاه کنید .

مانیتور را روی دستگاه کپی گذاشته است برای اینکه از صفحه پرینت بگیرد . این یک نمونه هک است . هک کردن پیدا کردن راه های استفاده از قوانین است . راه هایی که ممکن است در طی سالهای زیاد مخفی به نظر بیاید .

مثلا یک برنامه ای که برای بانک است و در حال کار کردن است و شماره حساب می گیرد را در نظر بگیرید . هر کس که با آن سر و کار داشته است شماره حساب وارد کرده است . چون قصد داشته است که با سیستم کار کند . ولی یک هکر وقتی پای این برنامه می نشیند ، شماره حساب وارد نمیکند بلکه چیزهای دیگر مثل نام ، کاراکتر و یا .. وارد می کند .یعنی هکر حالت های مختلف برنامه را چک می کند . حالت هایی که ممکن است در شرایط عادی مورد استفاده قرار نگیرند و از این طریق سعی می کند یک سری رفتارهایی را از برنامه بدست بیاورد . یعنی برنامه ای که مثلا رفتار عادی آن انتقال وجه است ، ناگهان یک رفتار دیگر از آن سربزند. اما معنایی که از هک مطرح شده است .به معنای هرج و مرج الکترونیکی یا خاطره ای تلخ از نابودی اطلاعات است و هکر را فرد مثبتی نمی دانند . در صورتی که مبنای قضیه مثبت است .

اسکرول به بالا