Submit Search
Upload
نگاه اجمالی به هک و کرک
•
Download as PPSX, PDF
•
2 likes
•
318 views
Hamid Reza Fallah Tafti
Follow
An abstract view of Hack and crack ارائه چکیدهای از مباحث هک و کرک
Read less
Read more
Software
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 10
Download now
Recommended
Spoofing Attacks حملات جعل هویت
Spoofing Attacks حملات جعل هویت
Muhibullah Aman
Storify und renren
Storify und renren
Gerald Fürschuß
Para instalar software
Para instalar software
david5076
Invited to deliver keynote address at a national conference on research issue...
Invited to deliver keynote address at a national conference on research issue...
Ashok Rangaswamy
Flexjobs resume 2016
Flexjobs resume 2016
Juanita P. Butler
La Veu d'Alginet número 14.Novembre 2016
La Veu d'Alginet número 14.Novembre 2016
Sonia Bosch
1 Salary Survey_2015
1 Salary Survey_2015
Shelley King
Zlert - Setting up alerts
Zlert - Setting up alerts
absnom
Recommended
Spoofing Attacks حملات جعل هویت
Spoofing Attacks حملات جعل هویت
Muhibullah Aman
Storify und renren
Storify und renren
Gerald Fürschuß
Para instalar software
Para instalar software
david5076
Invited to deliver keynote address at a national conference on research issue...
Invited to deliver keynote address at a national conference on research issue...
Ashok Rangaswamy
Flexjobs resume 2016
Flexjobs resume 2016
Juanita P. Butler
La Veu d'Alginet número 14.Novembre 2016
La Veu d'Alginet número 14.Novembre 2016
Sonia Bosch
1 Salary Survey_2015
1 Salary Survey_2015
Shelley King
Zlert - Setting up alerts
Zlert - Setting up alerts
absnom
AHMET ARAYICI CV
AHMET ARAYICI CV
H. Ahmet ARAYICI
The Young Rich King
The Young Rich King
Daniel Viquez
How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2
Yury Chernushenko
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte interna
Joel Junior Angeles
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Amnet Russia (Dentsu Aegis Network group)
Doc2
Doc2
Manuel Javier Bermudez Sachez
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Syed Taimoor Hussain Shah
Resumen tesis david
Resumen tesis david
David Barreto Lara
امنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsatary
sahar_satary
Encryption
Encryption
Syed Taimoor Hussain Shah
Data collection final saeed esmailian
Data collection final saeed esmailian
Shiraz University of medical sciences
Bords
Bords
FS Karimi
Tesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto Lara
David Barreto Lara
یادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکه
جشنوارهٔ روز آزادی نرمافزار تهران
Cloud computing
Cloud computing
behzad abbasi
Io t slide
Io t slide
Alireza abdeshah
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
Mahmood Neshati (PhD)
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Ahsanul Karim
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Masoud Zamani
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Behnaz Motavali
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
M Mehdi Ahmadian
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
More Related Content
Viewers also liked
AHMET ARAYICI CV
AHMET ARAYICI CV
H. Ahmet ARAYICI
The Young Rich King
The Young Rich King
Daniel Viquez
How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2
Yury Chernushenko
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte interna
Joel Junior Angeles
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Amnet Russia (Dentsu Aegis Network group)
Doc2
Doc2
Manuel Javier Bermudez Sachez
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Syed Taimoor Hussain Shah
Resumen tesis david
Resumen tesis david
David Barreto Lara
امنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsatary
sahar_satary
Encryption
Encryption
Syed Taimoor Hussain Shah
Data collection final saeed esmailian
Data collection final saeed esmailian
Shiraz University of medical sciences
Bords
Bords
FS Karimi
Tesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto Lara
David Barreto Lara
یادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکه
جشنوارهٔ روز آزادی نرمافزار تهران
Cloud computing
Cloud computing
behzad abbasi
Io t slide
Io t slide
Alireza abdeshah
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
Mahmood Neshati (PhD)
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Ahsanul Karim
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Masoud Zamani
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Behnaz Motavali
Viewers also liked
(20)
AHMET ARAYICI CV
AHMET ARAYICI CV
The Young Rich King
The Young Rich King
How to Start a Startup - Yury Chernushenko - Lecture #2
How to Start a Startup - Yury Chernushenko - Lecture #2
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte interna
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Презентация Василия Горева, руководителя отдела трейдинга AMNET, на Hybrid Co...
Doc2
Doc2
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Big data (Data Size doesn't Matter, How and What is Data that's matter)
Resumen tesis david
Resumen tesis david
امنیت سیستم های کامپیوتری Sahar nejadsatary
امنیت سیستم های کامپیوتری Sahar nejadsatary
Encryption
Encryption
Data collection final saeed esmailian
Data collection final saeed esmailian
Bords
Bords
Tesis de Maestría David Barreto Lara
Tesis de Maestría David Barreto Lara
یادگیری هک کلاه سفید و تست نفوذ به شبکه
یادگیری هک کلاه سفید و تست نفوذ به شبکه
Cloud computing
Cloud computing
Io t slide
Io t slide
اینترنت اشیا در 10 دقیقه
اینترنت اشیا در 10 دقیقه
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Android User Interface Tutorial: DatePicker, TimePicker & Spinner
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش رو
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Similar to نگاه اجمالی به هک و کرک
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
M Mehdi Ahmadian
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
www.daneshgahi.com_45e8bf05656718c2.pptx
www.daneshgahi.com_45e8bf05656718c2.pptx
arthurtdtutu
Macroscop VMS (in Persian)
Macroscop VMS (in Persian)
Macroscop
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
faradars
امنیت در شبکه
امنیت در شبکه
mohammad amirsadeghi
Keylogger
Keylogger
Yashar Esmaildokht
Cloud Computing7
Cloud Computing7
amiriano
Burp suite
Burp suite
ghanbarianm
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
M Mehdi Ahmadian
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
Nima Nikjoo
Smart contract security
Smart contract security
SaeidGhasemshirazi
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
AliAzarifar
راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امان
Muhibullah Aman
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
Ramin Najjarbashi
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
cloud computing , رایانش ابری
cloud computing , رایانش ابری
vhd-abdarbashi
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
عباس بني اسدي مقدم
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
M Mehdi Ahmadian
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
Ali Yazdani
Similar to نگاه اجمالی به هک و کرک
(20)
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
توسعه امن نرم افزار
توسعه امن نرم افزار
www.daneshgahi.com_45e8bf05656718c2.pptx
www.daneshgahi.com_45e8bf05656718c2.pptx
Macroscop VMS (in Persian)
Macroscop VMS (in Persian)
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
مجموعه آموزش های برنامه نویسی آردوینو با محوریت پروژه های رباتیک
امنیت در شبکه
امنیت در شبکه
Keylogger
Keylogger
Cloud Computing7
Cloud Computing7
Burp suite
Burp suite
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
Smart contract security
Smart contract security
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
راهکارهای طراحی نرم افزار ها محب الله امان
راهکارهای طراحی نرم افزار ها محب الله امان
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
cloud computing , رایانش ابری
cloud computing , رایانش ابری
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
نگاه اجمالی به هک و کرک
1.
2.
3.
۱-چیست کرک؟ کَرِککردنافزارمنریعنیتغییردادنافزارمنربهمنظورحذفکردنهایشروحفاظتیآنافزارمنر. ازجملهاینهایشروحفاظتیتوانیمبهمواردزیراشارهکرد: ممانعتاز،کپینسخهنمایشی آزمایشی شمارهسلایر قفلافزارتسخو... تابتوانازآنبرخالفخواستهسازندگانیاروشیکهسازندگاندرنظراندهگرفتاستفادهکرد. بهافرادیکهکرککنندیمکرکرگفتهشودیم.کرکرهابااستفادهازدیباگرهاودیساسمبلرها،هاهبرنامراکرکمکنندی.به عنوانمثالدرکشورایرانبهعلتنبودقانونحقکپییاکپیرایتانبوهیازافزارمنرهایکرکشدهدردسترسکاربران هستندمانندافزارمنرفتوشاپکهدرایرانبسیارارزانفروختهشودیم.افزارمنرکرکشدهدارایاعتباریبرایشرکت سازندهآنباشدینمومعموالقابلیتبهروزرسانیرانیزدارانیست.
4.
۲-کرک انواع دستهاول(Serial number):استفادهازسلایرمعتبرسرقتی دستهدوم(Crack):جایگزینیهایفایلتغییریافته دستهسوم(Patch):استفادهازابزارهایتغییرهایفایلحفاظتافزارنرم دستهچهارم(Keygen):تولیدسلایریاالیسنستقلبی
5.
۴-کرک ابزارهای ۱-دیباگر(Debuger):دیباگر،افزارینرماستکهامکانبررسیدقیقرونداجراییکبرنامهاجرائییا کتابخانهیادرایوررافراهمکندمیودراین،روندکنترلکاملوجزئی،حافظهمتغیرهاو،توابع هایتراکنشپردازندهوحافظهودیسکو...وارتباطباهایکتابخانهاشتراکیدراختیاردیباگرباشدمی. Windbg, Ollydbg,
SoftICE, kd ۲-اسمبلرسدی(Disassembler):ابزاریبرایتبدیلکدهایزبان،ماشینبهمعادلاسمبلیآنهاست.زبان اسمبلیبهعنوانبهیکدستورزبانماشینیکزبانسطح،پائینبهازاییکدستوریااصطالحا Instructionتبدیلخواهد،شدفلذابازگرداندنکدباینریبهمعادلاسمبلیآنکارچناندشوارينیست. (WinDasm،IDA ProوPView) امکانات: آنالیزبصر ارتباطات ایجاد و کدdو اجزاء بینهایروتینو توابع اجرای توالی نمایش برنامه؛ مختلفکاربريازاشیاءو... آنالیزکدباینریتوسط شده برده بکار داخلی توابع تشخیص وکامپایلرهاارائه وهايکامنتمفید ارائهیک امکانات کردندیباگرکنار درDisassembler ۳-کامپایلرید(Decompiler):Decompilerبهلحاظ"تئوریک"یعنیابزاریبرایتبدیلیکبرنامهء باینریاجرائییایککتابخانهیادرایوربهسورسکداصلی
6.
7.
هککردندردنیایامنیتکامپیوتر،بهمعنیپیداکردننقاطضعفامنیتییکسیستمواستفادهازآنبراینفوذبهآنسیستماست. هکرهاوکالههایشان: ۱-هکرکالهسفید:کسانیهستندکهبهسیستمهانفوذمیکنندامابدوننیتبد.دلیلکارهاآنمعموالبررسیامنیتسیستمهااست-چیزیکهدرجامعهامنیت کامپیوتریبهآنتستنفوذمیگویند. ۲-هکرکالهسیاه:هکرکالهسیاهدرمقابلهکرکالهسفیدقرارداردوکسیاستکهبرایسودشخصییاهاینیتغیراخالقیدستبهنفوذبهسیهاستمزندمی. •۳-هکرکالهخاکستری:خاکستریترکیبیاستازسیاهوسفید. •۴-هکرنخبه:هکرنخبهیاالیت،هکریاستکهدربینهکرهایدیگراعتباراجتماعیباالییدارد. •۵-بچهاسکریپتی:درمقابلیکهکر،واقعیبچهاسکریپتیکسیاستکهبادانلودواجرایهاهبرناموهاییتاسکریپکهافرادباسوادانهنوشتدهایتسایبا امنیتضعیفودارایمشکالتایمنیشناختهشدهراپیداکردهوبههانآنفوذکندیم. •6-نوب:نوبیانیوبییاn00bکسیاستکهتجربهایدرهکندارد. •7-هکرکالهآبی:هکرکالهآبیکسیاستکهخارجازیکشرکتمشاوره،ایمنیدرنرمافزارهابهدنبالهایباگامنیتیگرددمیوهاآنراگزارشمیکند. •8-هکتیویست:ایناصطالحترکیبیاستازهکواکتیویسم(فعالیتاجتماعی).هاهکتیویستهکرهاییهستندکهبرایاعالموتبلیغشعقیدهانشروعبههک کنندمی.
8.
۱-شناساییوآوریعجماطالعات:و بررسیآوریجمعاست مفید
هدف شناخت برای که اطالعی نوع هر. ۲-بررسیهایهرانفوذ:اطالعات آنالیزآوریجمعمناسب ابزارهای و موثر استراتژی تعیین و شده ۳-نفوذ:هدف به نفوذ و ابزارها از استفاده ۴-استقرار:هدف در امن و مخفی استقرار ۵-انجامماموریت:محوله ماموریت انجام
9.
1- Nmap :
http://www.insecure.org/nmap/download.html 2.Nessus Remote Security Scanner : http://www.nessus.org/download 3.John the Ripper : http://www.openwall.com/john 4.Nikto : http://www.cirt.net/code/nikto.shtml 5.SuperScan : http://www.foundstone.com/index.htm?...superscan4.htm 6.p0f : http://lcamtuf.coredump.cx/p0f/p0f.shtml 7.Wireshark : http://www.wireshark.org/download.html 8.Yersinia : http://yersinia.sourceforge.net 9.Eraser : http://www.heidi.ie/eraser/download.php 10.LCP : http://www.lcpsoft.com/english/download.htm 11.PuTTY : http://www.putty.org 12.Cain and Abel : http://www.oxid.it/cain.html 13.Kismet : http://www.kismetwireless.net/download.shtml 14.NetStumbler : http://www.stumbler.net/download.php...ller_0_4_0.exe 15.Hping : http://www.hping.org
Download now