آدرس : تهران میدان فردوسی خیابان ایرانشهر بین سمیه و طالقانی مجتمع تجاری میلاد واحد 9

پشتیبانی 24 ساعته : 02188867940 – 09927674217

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه
0

هیچ محصولی در سبد خرید نیست.

امنیت کامپیوتر قسمت چهل و هشتم

دسته بندی :دسته‌بندی نشده 27 ژوئن 2023 علیرضا بابامرادی 111

1. با استفاده از منابع وب، پروتکل DNS را جستجو کنید. ممکن است وب سایت زیر به شما کمک کند:
www.freesoft.org/CIE/Topics/75.htm
2. این حقایق را جستجو کنید: چه کسی این پروتکل را اختراع کرد؟ هدف آن چیست؟ چگونه استفاده می شود؟
3. یک مقاله مختصر بنویسید که کار پروتکل را شرح دهد. کمی در مورد اینکه چه کسی، چه زمانی و چگونه کار می کند آن را اختراع کرد، ذکر کنید.
پروژه 2.2: یادگیری در مورد سیستم شما
1. ببینید آیا سازمان شما (به عنوان مثال، مدرسه یا کسب و کار شما) از سوئیچ ها، هاب ها یا هر دو استفاده می کند. چرا گروه شما از اینها استفاده می کند؟ شما می توانید به سادگی از مدیر شبکه یا میز راهنمایی بپرسید. مطمئن شوید که به آنها می گویید که به دنبال این اطلاعات برای یک پروژه کلاسی هستید.
2. یک مقاله مختصر بنویسید که یافته‌های خود و هرگونه تغییری را که در صورت امکان انجام می‌دهید توضیح دهید. برای مثال، اگر سازمان شما فقط از هاب استفاده می‌کند، آیا آن روش را تغییر می‌دهید؟ اگر چنین است، چرا؟
پروژه 2.3: یادگیری در مورد NetStat
1. در خط فرمان، netstat را تایپ کنید. به اطلاعاتی که در اختیار شما قرار می دهد توجه کنید. شما باید هر آدرس IP یا نام سروری که در حال حاضر به رایانه شما متصل است را مشاهده کنید. اگر از رایانه خانگی استفاده می کنید، برای مشاهده هر چیزی باید به ارائه دهنده خدمات اینترنت خود وارد شوید.

توجه
توقف NetStat

توجه داشته باشید که در بسیاری از نسخه‌های ویندوز، برای مراحل بعدی باید از کلید ترکیبی Ctrl-Break برای متوقف کردن netstat قبل از شروع مجدد آن با یک گزینه جدید استفاده کنید.
■ حالا netstat را تایپ کنید -؟ برای دیدن گزینه ها با این دستور. شما باید –a، -e و دیگران را ببینید.
■ حالا netstat –a را تایپ کنید و اطلاعاتی را که می بینید یادداشت کنید.
■ در نهایت، netstat –e را امتحان کنید. الان چی میبینی؟

فصل سوم

تعقیب سایبری، کلاهبرداری و سوء استفاده
اهداف فصل

پس از مطالعه این فصل و تکمیل تمرینات، می توانید موارد زیر را انجام دهید:
■ انواع کلاهبرداری های سرمایه گذاری اینترنتی و کلاهبرداری های مزایده را بشناسید
■ اقدامات خاصی را که می توانید برای جلوگیری از تقلب در اینترنت انجام دهید، بدانید
■ درک درستی از سرقت هویت چیست و چگونه انجام می شود
■ اقدامات خاصی را که می توان برای جلوگیری از سرقت هویت برداشت
■ درک کنید که تعقیب سایبری چیست و با قوانین مربوطه آشنا باشید
■ نحوه پیکربندی تنظیمات حریم خصوصی مرورگر وب را بدانید
■ بدانید چه قوانینی در مورد این جرایم رایانه ای اعمال می شود

مقدمه

در هر مرز جدید، یک عنصر جنایتکار باید ظهور کند. در زمان‌های گذشته، دریاهای آزاد باعث پیدایش دزدان دریایی شد و غرب وحشی آمریکا باندهایی از قانون شکنان را تولید کرد. اینترنت هیچ تفاوتی با مرزهای دیگر ندارد. سهم خود را از قانون شکنان دارد. علاوه بر هک و ایجاد ویروس، هر دو در فصل ذکر شدند

علیرضا بابامرادی

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0