معرفی وبلاگ
این وبلاگ هم اخبار مربوط دانشگاه پیام نور را میگه ، هم داستان و گاه گداری هم مطالب خواندنی دیگه امیدوارم مورد قبولتون واقع بشه *************************** *************************** برای بهتر دیدن هر مطلب بر روی لینک ( ادامه مطلب ) که پایان هر قسمت آمده کلیک کنید *************************** *************************** وقتی چیزی را از دست دادی، درس گرفتن از آن را از دست نده. *************************** ***************************
دسته
آرشیو
آمار وبلاگ
تعداد بازدید : 877356
تعداد نوشته ها : 268
تعداد نظرات : 77
فریاد ها را همه می شنوند هنر واقعی شنیدن صدای سکوت است - دکتر علی شریعتی
Rss
طراح قالب
محمدرضا عابدي

آموزش زبان انگليسي

در شبكه اجتماعي تبيان

 

http://www.tebyan.net/newindex.aspx?PageSize=12&CATEGORYID=13922&PageIndex=14&PID=150313

 

 

براي استفاده از امكانات ويژه سايت تبيان ، در سايت تبيان عضو شويد

دسته ها : آموزشي 1
سه شنبه 11 11 1390 5:44 بعد از ظهر
وي كه نام مستعار hacker poster boy را براي خودش انتخاب كرده بود، توسط وزارت دادگستري آمريكا به عنوان يكي از مهم‌ترين و تحت تعقيب‌ترين جنايتكاران رايانه‌اي تاريخ آمريكا معرفي شد. هك‌هاي او حتي موضوع دو فيلم سينمايي هم بوده است؛Freedom Downtime و Takedown. "ميتنيك" هك كردن را با سوء استفاده از سيستم كارتي اتوبوس‌هاي لس‌آنجلس آغاز كرد تا به رايگان سوار اتوبوس شود. در ادامه به استراق سمع تلفني پرداخت و سپس به سراغ شبكه‌هاي رايانه‌اي ديجيتال و سرقت از نرم‌افزارها رفت. وي دو سال و نيم از عمرش را صرف هك كردن رايانه‌ها، سرقت اسرار تجاري شركت‌ها و افراد، ايجاد اختلال در شبكه‌هاي تلفني و نفوذ به سيستم ملي هشدار دفاعي در آمريكا نمود. او حتي از هك كردن رايانه‌هاي هكرهاي همكارش نيز ابايي نداشت. وي پس از ٥ سال زندان كه هشت ماهش را در انفرادي گذراند به فرد مفيدي براي جامعه مبدل شده و به عنوان مشاور امنيتي، نويسنده و سخنران در حال فعاليت است. حفاظت از خود در محيط اينترنت كار بسيار پرچالشي است. اينترنت يك محيط جهاني است كه اشخاصي بي‌پروا از آن سوي كره زمين قادر به شناسايي نقاط ضعف رايانه شما و سوء استفاده از آن هستند. آنها مي‌توانند از اين نقاط ضعف براي كنترل دسترسي به حساس‌ترين اسرار شما سوء استفاده كنند. آنها حتي مي‌توانند از رايانه شما براي ذخيره سازي اطلاعات به سرقت رفته كارت‌هاي اعتباري يا انواع محتويات نا مناسب استفاده كنند. آنها مي‌توانند به كاربران بي‌پناه خانگي يا صاحبان مشاغل حمله كنند. در اين بخش از گزارش، ١٠ اقدام مهم و اساسي كه براي حفاظت از اطلاعات و منابع
دسته ها : آموزشي 1
يکشنبه 10 7 1390 11:48 صبح
X