امنیت کامپیوتر قسمت چهل و هشتم
1. با استفاده از منابع وب، پروتکل DNS را جستجو کنید. ممکن است وب سایت زیر به شما کمک کند:
www.freesoft.org/CIE/Topics/75.htm
2. این حقایق را جستجو کنید: چه کسی این پروتکل را اختراع کرد؟ هدف آن چیست؟ چگونه استفاده می شود؟
3. یک مقاله مختصر بنویسید که کار پروتکل را شرح دهد. کمی در مورد اینکه چه کسی، چه زمانی و چگونه کار می کند آن را اختراع کرد، ذکر کنید.
پروژه 2.2: یادگیری در مورد سیستم شما
1. ببینید آیا سازمان شما (به عنوان مثال، مدرسه یا کسب و کار شما) از سوئیچ ها، هاب ها یا هر دو استفاده می کند. چرا گروه شما از اینها استفاده می کند؟ شما می توانید به سادگی از مدیر شبکه یا میز راهنمایی بپرسید. مطمئن شوید که به آنها می گویید که به دنبال این اطلاعات برای یک پروژه کلاسی هستید.
2. یک مقاله مختصر بنویسید که یافتههای خود و هرگونه تغییری را که در صورت امکان انجام میدهید توضیح دهید. برای مثال، اگر سازمان شما فقط از هاب استفاده میکند، آیا آن روش را تغییر میدهید؟ اگر چنین است، چرا؟
پروژه 2.3: یادگیری در مورد NetStat
1. در خط فرمان، netstat را تایپ کنید. به اطلاعاتی که در اختیار شما قرار می دهد توجه کنید. شما باید هر آدرس IP یا نام سروری که در حال حاضر به رایانه شما متصل است را مشاهده کنید. اگر از رایانه خانگی استفاده می کنید، برای مشاهده هر چیزی باید به ارائه دهنده خدمات اینترنت خود وارد شوید.
توجه
توقف NetStat
توجه داشته باشید که در بسیاری از نسخههای ویندوز، برای مراحل بعدی باید از کلید ترکیبی Ctrl-Break برای متوقف کردن netstat قبل از شروع مجدد آن با یک گزینه جدید استفاده کنید.
■ حالا netstat را تایپ کنید -؟ برای دیدن گزینه ها با این دستور. شما باید –a، -e و دیگران را ببینید.
■ حالا netstat –a را تایپ کنید و اطلاعاتی را که می بینید یادداشت کنید.
■ در نهایت، netstat –e را امتحان کنید. الان چی میبینی؟
فصل سوم
تعقیب سایبری، کلاهبرداری و سوء استفاده
اهداف فصل
پس از مطالعه این فصل و تکمیل تمرینات، می توانید موارد زیر را انجام دهید:
■ انواع کلاهبرداری های سرمایه گذاری اینترنتی و کلاهبرداری های مزایده را بشناسید
■ اقدامات خاصی را که می توانید برای جلوگیری از تقلب در اینترنت انجام دهید، بدانید
■ درک درستی از سرقت هویت چیست و چگونه انجام می شود
■ اقدامات خاصی را که می توان برای جلوگیری از سرقت هویت برداشت
■ درک کنید که تعقیب سایبری چیست و با قوانین مربوطه آشنا باشید
■ نحوه پیکربندی تنظیمات حریم خصوصی مرورگر وب را بدانید
■ بدانید چه قوانینی در مورد این جرایم رایانه ای اعمال می شود
مقدمه
در هر مرز جدید، یک عنصر جنایتکار باید ظهور کند. در زمانهای گذشته، دریاهای آزاد باعث پیدایش دزدان دریایی شد و غرب وحشی آمریکا باندهایی از قانون شکنان را تولید کرد. اینترنت هیچ تفاوتی با مرزهای دیگر ندارد. سهم خود را از قانون شکنان دارد. علاوه بر هک و ایجاد ویروس، هر دو در فصل ذکر شدند
قوانین ارسال دیدگاه در سایت