عمومی
تگ dl برای ایجاد لیست های تعریفی
برای ایجاد لیست های تعریفی از تگ <dl> استفاده می شود. هر لیست تعریفی از چند عنوان و توضیحات آن عنوان تشکیل می شود. برای
Objects
object ها یک چیزی از قبیل مواد زیر هستند ُUser Acount(user name-password-email ID expire date-first name-last name) Printer(printer name-location) Group(group name-group membership) Shared Folder(share name-location-size-date
وب سایت های جستجوی آسیب پذیری
وب سایت های جستجوی آسیب پذیری http://www.securitytracker.com http://www.microsoft.com/security http://www.securiteam.com http://www.packetstormsecurity.com http://www.hackerstorm.com http://www.hackerwatch.org http://www.securityfocus.com http://www.securitymagazine.com
چرا هکرها احتیاج به جستجوی آسیب پذیری دارند؟
برای تشخیص و اطلاح کردن آسیب پذیری های شبکه برای حمایت شبکه از وجود حملات بوسیله مزاحم ها برای بدست آوردن اطلاعات که به پیش
جستجوی آسیب پذیری چیست؟
۱٫جستجوی آسیب پذیری و طراحی ضعف یک سیستم عامل و برنامه هایش برای حمله یا سو استفاده ۲٫دربرگیرنده هر دو مطالعه پویا از محصولات و
پروفایل مهارت یک هکر قانون مند
یک متخصص کامپیوتر استاد در فن دومین ها داشتن دانش عمیق در پلت فرم ها , از قبیل ویندوز,یونیکس و لینوکس داشتنن دانش شایان در
چگونه یک هکر قانون مند شویم؟
به منظور یک هکر قانون مند شدن , شما باید با ملزومات زیر مواجه شوید: ۱٫باید در برنامه نویسی و مهارت های شبکه های کامپیوتری
انواع هکرها
هکر(Hacker) به شخصی که از یادگیری جزئیات سیستم های کامپیوتری و بسط دادن استعدادهاشان لذت میبرد ارجاع داده میشود. کرکر(Cracker) به شخصی که از مهارت
دسته بندی هکرهای قانون مند (Ethical Hacker Classes)
۱٫ کلاه سیاه های سابق کرکرهای (crackers) اصلاح شده ۲٫کلاه سفید مشاورهای امنیتی مستقل مدعی آگاه درباره فعالیت های کلاه سیاه ۳٫شرکت های مشاور بخشی
دسته بندی های هکر
Black Hats(کلاه سیاه) فردهایی با مهارت کامپیوتری شگفت آور ,با اهداف بدخواهانه یا فعالیت های مخرب.همچنین به عنوان Cracker ها شناخته شده اند White Hats(کلاه