امروز: پنجشنبه 8 آذر 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

جنگ رایانه ای

جنگ رایانه ایدسته: کامپیوتر و IT
بازدید: 79 بار
فرمت فایل: doc
حجم فایل: 30 کیلوبایت
تعداد صفحات فایل: 35

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغ

قیمت فایل فقط 2,900 تومان

خرید

جنگ رایانه ای

جنگ رایانه ای

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

استراتژی رخنه رایانه ای

دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی  «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»

تروریسم رایانه ای

«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.

اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»

هک چیست و هکر کیست؟

Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.

Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.

لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.

هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.

در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.

چگونه هک می شویم ؟!

از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.

برنامه جالبی وجود دارد که LOG  تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.

در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی

از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.

البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.

جهت دریافت فایل جنگ رایانه ای لطفا آن را خریداری نمایید

قیمت فایل فقط 2,900 تومان

خرید

برچسب ها : جنگ رایانه ای , دانلود جنگ رایانه ای , رایانه , کامپیوتر , , هک , استراتژی رخنه رایانه ای , هکر , نرم افزار , سخت افزار , اینترنت , وب سایت وب , سایت , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر