شرحی بر مدل ها و روش های هک
سال انتشار: 1399
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 389
فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
UTCONF04_025
تاریخ نمایه سازی: 13 آبان 1399
چکیده مقاله:
از آنجایی که شرکت ها و مجموعه های عمومی و خصوصی تعداد بیشتری از ظرفیتهای اصلی خود را به اینترنت منتقل و در آنجا ذخیره می کنند ، مجرمان یا به اصطلاح هکرها فرصت و انگیزه بیشتری برای دسترسی به داده های حساس از طریق برنامه وب پیدا می کنند.. بنابراین ، نیاز به محافظت سیستم ها از مزاحمت های هک های ایجاد شده توسط هکرها ، برای مقابله با این حملات برای شرکت ها لازم و واجب است.روزانه به تعداد افرادی که با روش های مختلف، هک شده و زندگی دیجیتالی آن ها با تهدید مواجه می شود، اضافه می گردد و همواره هکرها تلاش می کنند با استفاده از روش های جدید به سیستم قربانی، نفوذ کرده و اطلاعات را سرقت کنند. با در نظر گرفتن شرایط موجود، دلیل اصلی این مطالعه کشف ایده تفکر هک ، بهترین راه مقابله با هکرها، شناخت انواع روش هک و راه های مقابله با آن ها است.
کلیدواژه ها:
روشهای محافظت از هک ، روشهای هک کردن ، ابزارهای هک کردن ، هک شدن اخلاقی ، ابزارهای هک کردن ، Hacking Protection Techniques ، Attack types ، Hack Methods
نویسندگان
نیما حدیدیان
دانشجوی مقطع کارشناسی ارشد دانشگاه آزاد اسلامی واحد زنجان
ناصر مدیری
هیئت علمی دانشگاه آزاد اسلامی واحد زنجان ،دانشکده برق و کامپیوتر