فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:91
فهرست مطالب:
عنوان صفحه
تقدیر و سپاس
آموزش هک 1
هکر کیست 2
تعریف چند اصطلاع 3
تقسیم بندی انواع هکر 3
تقسیم بندی انواع حملات 5
TSPEAK چیست ؟ 6
ترسیم مسیر برای آینده 7
فصل دوم
IP 10
فصل سوم
RFC چیست؟ 13
فصل چهارم
COMMAND PROMPT چیست؟ 17
تقسیم بندی های IP 19
بدست آوردن IPخود بعد از اتصال به اینترنت 20
فصل پنجم
WHOIS چیست ؟ 25
چگونگی استفاده از NSIOOKUP 32
فصل ششم
UDP,TCPچیست ؟ 34
تقسیم بندی پورت ها از روی شماره آنها 36
فصل هفتم
انواع اسکنینگ 43
چگونه می توان عمل PORT SCANNIG را انجام دهید 45
تعیین پورت های باز کامپیوتر خودتان 49
فصل هشتم
معرفی NMAPWIN , NMAP 53
بررسی برگه SCAN از قسمت OPTION FOLDER 57
چگونه از NMAP استفاده کنیم 64
فصل نهم
IP SCANNIG 67
فصل دهم
PINFG چیست ؟ 72
فصل یازدهم
SOCIAL ENGINEERING 78
فصل دوازدهم
شروع کار با نرم افزار NET CAT 81
فصل سیزدهم
شروع کار با پورتها 85
فصل چهاردهم
پورت 79چیست ؟ 88
فصل پانزدهم
پورت 80 چیست ؟ 91
فصل اول
ترمینولوژی ( اصطلاع شناسی )
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشنا است و میتواند ا روش های خاص
( بدون اجازه ) وارد آنها شود این انسان می تواند که خوب باشد یا بد . ( در هر حال یک هکر است ) .
سوال ، یک هکر از چه راهی وارد یک سیستم می شود ؟
راه شبکه
باید توجه داشت که هر سیستم کامپیوتری ( به عبارت دیگر هر سیستم عامل ) به هر حال محصول کار تعدادی انسان است و حتماً دارای تعدادی bug ( خطایی که بعد از ارائه محصول به بازار به تدریج کشف می شود ) خواهد بود .
بعد از اینکه یک باگ مشخص شد شرکت ها نرم افزاری را به سرعت ( در عرض چند ساعت) ایجاد می کنند تا مشکل رفع شود اینها را patch می گویند و بعد مدیران شبکه در عرض چند روز تا چند سال ( این آخری در مورد ایران است آنها را download کرده و مشکل را حل می کنند . در این فاصله هکر ها دمار از روزگار این سایت ها را در می آورند ....