بخشی از مقاله

درمورد کامپیوتر


1-مقدمه
تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي‎دهد و با اتصال شده به اينترنت، كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد، دستگاهتان را از نظر آسيب‎پذيري مورد بررسي قرار مي‎دهند. اگر كامپيوتر در زمينه‎هاي بازرگاني و تجارت، آموزشي، امور عام‎المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورس هكرها قرار خواهد گرفت.


بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي‎گيرد مابقي ؟؟؟ شكلهاي پيچيده كامپيوتري مي‎باشند، و با نگاه اجمالي به عناوين خبري مي‎توان ديد كه تعداد آنها روبه افزايش مي‎باشد. سالهاي اخير، بانكهاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند به طوري كه هكرها توانسته‎اند به اطلاعات دسته‎بندي شده‎اي در مورد حسابهاي مشتريان بانك‎ها دسترسي پيدا نمايند.

هكرها شماره كارتهاي اعتباري سايت‎هاي مالي و اعتباري مي‎دزدند اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكنند، از شركت‎هاي تجاري الكترونيكي، بنگاه‎هاي خبري، و سايتهاي داد و ستد الكترونيكي اخاذي مي‎نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند. هكرها در شركت بزرگ كامپيوتري در بر ؟؟؟


در واقع دنيايي ايجاد نموده‎ايم كه خود توانايي ضربه‎پذيري از طرف هكرها دارد. با اطمينان زياد به كامپيوتر و جريان بسيار يافت شده در بيشتر سيستم‎ها، مي‎توان گفت امروز دوران طلايي تهاجم كامپيوتري مي‎باشد. جريانات جديد در تكنولوژي كامپيوتر هر روز در حال اكتشاف مي‎باشند و به طور سريع از طريق شبكه‎هاي در حال گسترش زيرزميني اين جريانات جديد به اشتراك گذاشته مي‎شوند.

هكرها و قفل بازكن‎ها با استقرار يك كامپيوتر روميزي در خانه‎هايشان مي‎توانند كپي جزئيات بندي شده‎اي را از برنامه‎هاي كامپيوتري مورد استفاده سازمانهاي دولتي، شركتهاي سهامي عام، يا نظامي به سرقت ببرند و در اين جهت از همان سيستم‎هاي عامل، مسيرها و ديگر وسايل به عنوان هدف استفاده مي‎نمايند. با جستجوي آسيب‎پذيري سيستم‎ها، هكرها مي‎توانند از مهارتهايشان استفاده نمايند و روش‎هاي آسيب‎پذيري جديدي را براي بهره‎بردراي كشف نمايند.


در بيشتر سازمانها، با حملاتي از طرف افراد جوان شرور و شيطان مواجه مي‎شويد و اين ترس از همه مهمتر مي‎باشد و نبايد هرگز حريفتان را دست كم بگيريد. سازمانهاي مختلف در معرض خطرات متفاوت مي‎باشند. در واقع، هكرها حرفه‎هاي متفاوتي دارند و انگيزه‎هاي بسياري براي كارشان دارند. بعضي از خطرات خارجي كه ممكن است شامل حملات اينترنتي شوند عبارتند از:


رقابت: غالباً، رقباي شركت يا سازمان براي اينكه به موقعيت بهتري برسند، سعي مي‎نمايند به حملات كامپيوتري متوسل شوند. اين دستبردها مي‎تواند شامل شناسايي، نفوذ عميق‎تر به داخل سيستم‎هاي حساس براي دسترسي به جزئياتي در مورد خط مشي‎هاي آينده، يا حتي حملات حجيم ديگري باشد كه مشتريان ديگر نتوانند به شما دسترسي پيدا نمايند.


كنجكاويهاي هكرها: اگرسازمان يا شركت شما موردي ندارد كه از لحاظ سياسي حساس باشد، ممكن است هدف هكرهاي كنجكاو قرار بگيرد. اين شكل از هكرها سعي مي‎نمايند قفل ايمني سيستم شما را بشكنند تا كاري كنند كه از نظر اجتماعي به صورت موضوع سياسي جلوه نمايد. اين نوع هكرها ممكن است در وب سايت شما تغييراتي ايجاد نمايند تا پيغامها را مشاهده نمايند و از امكانات سازمان يا شركت شما استفاده نمايند، يا قابليت پردازش سيستم را از كار بياندازند و از فعاليت‎هاي بازرگاني شما بكاهند.


برنامه‎ريزي خرابكاري: اگر سازمانتان كار حسابرسي و مالي انجام مي‎دهد (سازمانها) زير ساختار محاسباتي شما مي‎تواند مورد هدف خرابكاري با برنامه‎ريزي باشد. اين هكرها ممكن است به دنبال طريق مناسبي بگردند تا مبلغي را از روي سيستم پاك نمايند. اطلاعات مفيدي را بشويند، يا اهداف خرابكارانه ديگر را ترتيب دهند.
تروريست: اگر سازمان بخشي از زير ساختار اصلي كشور باشد، با هكرها تروريستي مواجه مي‎شويد كه مي‎توانند برنامه‎هاي خرابكارانه خود را طوري طرح ريزي نمايند تا كليه سيستم‎هاي حياتي را در زمانهاي حساس خاموش نمايند يا در غير اين صورت باعث مسائلي شوند كه زندگي افراد را به مخاطره مي‎اندازند.


دولت‎ها: بيشتر دولتها علاقه مند فعاليت‎هايي مي‎باشند كه سلسله وسيعي از سازمانها در آن زمينه كار مي‎نمايند. يكسري از آنها به سمت حملات اينترنتي برگشته‎اند تا در مورد سازمانهاي
باجگيران: اين نوع از هكرها، از راه دزديدن اطلاعات يا راههاي دسترسي به سيستم كامپيوتر از سازمانها يا شركتها پول دريافت مي‎نمايند و مي‎توانند يكي ديگر از تهديدهاي خارجي باشند.


اكثر حملات از افراد خودي ناشي مي‎شود، افرادي كه به طور مستقيم به عنوان بخشي از كارشان يا رابطه تجاري به سيستم شما دسترسي دارند. تهديدهايي كه از طرف دشمنان خودي ناشي مي‎شود عبارتند از:
كارمنداني كه نسبت به موضوعي دلخور گشته‎اند. چون كارمندان سازمان يا شركت بيشترين درجه دسترسي به سيستم سازمان يا شركت را دارند و بيشتر در معرض تماس با آن مي‎باشند، غالباً براحتي مي‎توانند به سيستم‎هاي كامپيوتري آسيب برسانند.


مشتريان: متأسفانه، مشتريان گاهي اوقات سيستم‎هاي شركتهاي كامپيوتري را تغيير مي‎دهند، و در تلاش براي كسب اطلاعات حساس در مورد ديگر مشتريان به سيستم رايانه‎اي آنها حمله مي‎نمايند، قيمت‎ها را تغيري داده، يا از جهت ديگر داده‎هاي سازمان را كثيف مي‎نمايند.
عرضه كنندگان: عرضه كنندگان محصولات رايانه‎اي، گاهي اوقات به مشتريان حمله مي‎نمايند. كارمندي كه رفتار غير طبيعي دارد و بدجنس مي‎باشد در شبكه آن شركت مي‎تواند به سيستم‎هاي شما و از طرق مختلف حمله نمايد.


شركاي تجاري: دادوستدهاي تجاري پرمخاطره، طرحهاي مشترك، و ديگر روابط تجاري غالباً شبكه‎هاي اتصالي را با يكديگر دربرمي‎گيرند و اطلاعات بسيار حساسي را به اشتراك مي‎گذارند. هكرها كه در يكي از شبكه‎هاي اتصالي واقع شده است، مي‎تواند حمله‎اي را با يكي ديگر از شركاي تجاري آغاز نمايد. ايمني غالباً‌ شبيه زنجيري با ضعيف‎ترين اتصال مي‎باشد. اگر يكي از شركاي كاري تسليم مهاجم خارجي شود و به خاطر اينكه موضع ايمني ضعيف‎تري از شما دارند، آن مهاجم مي‎تواند از طريق ارتباط شريك تجاري،‌به شبكه شما دسترسي پيدا نمايد.


سطوح مهارتي مهاجمان اينترنتي
در بين بسياري از هكرها، سطوح مهارتي تفاوت زيادي دارد. بعضي از هكرها تنها داراي مهارت‎هاي كلي مي‎باشند، يعني در مورد كار دقيق ابزارهاي قفل بازكني اطلاعات كافي ندارند و در عوض از بسته‎هاي نرم‎افزاري قفل شكني استفاده مي‎نمايند كه توسط ديگران نوشته شده است. به چنين هكرهايي غالباً‌به شكل تمسخرآميزي «هكرهاي مبتدي» گفته مي‎شود،

چرا كه مهارتهاي آنها بستگي به اجراي برنامه‎ها و نرم‎افزارهايي مي‎شود كه توسط هكرهاي ماهر نوشته شده است و تمايل دارند كه بيشتر بي‎تجربه باشند. هكرهاي مبتدي غالباً به شكل آشفته‎اي نواحي بزرگي از جستجوي اينترنتي را براي شكار آسان پويش مي‎نمايند. با آسيب‎رساندن به ميوه‎اي كه به آساني چيده مي‎شود، هكرهاي مبتدي به رمز بزرگ و بستري دسترسي پيدا مي‎كنند كه از آن طريق مي‎توانند حملات بعدي را شروع نمايند. چون بسياري از ميزبانان امروزي به شكل ضعيفي در اينترنت در برابر حملات هكرها محافظت گرديده‎اند. هر هكري با سطح مهارت بسيار ضعيف براحتي مي‎تواند به صدها يا هزاران سيستم در سطح دنيا آسيب برساند. امروزه تعدا هكرهاي مبتدي در اينترنت بسيار بسيار زياد مي‎باشد، و رشد آنها بين‎المللي مي‎باشد.


پس از هكرهاي مبتدي، غالباً به هكرهاي ماهر برخورد مي‎نماييم كه مهارت متعادلي دارند و در نوع سيستم عامل بسيار سريع مي‎باشند و درجه تصميم‎گيري صحيحي دارند، اين مهاجمان سطح متوسط مي‎توانند باعث خسارت بسيار زيادي به سازمان يا شركت مورد نظر شوند. بعلاوه در زمينه كامپيوتر، حملات اينترنتي بيشتر توسط هكرهايي صورت مي‎گيرد كه مهارت‎ متوسط يا در سطح بالايي دارند. كاوشگران ايمني سيستم‎هاي كامپيوتري، آسيب‎پذيري آنرا كشف مي‎نمايند و ابزارهاي مجوز دسترسي را ايجاد مي‎نمايند تا آسيب‎پذيري سيستم را نشان دهند. اين نوع هكرها، از اين ابزارها در محل‎هايي استفاده مي‎شوند كه تبادل اطلاعات و داده‎ها در آن قسمت زياد مي‎باشد (مثل وب سايت يا گروه خبري).

يكسري از اين برنامه‎هاي دسترسي كاملاً‌پيشرفته مي‎باشند، و استفاده از آنها بسيار آسان مي‎باشد، در واقع، بسياري از اين ابزارها واسطه‎هاي گرافيكي اشاره و كليك زني با گزينه‎هاي ساده دستور خطي دارند و هكرهاي مبتدي نيز از ابزارهايي كه هكرهاي ماهر نوشته‎اند، بدون اينكه شناختي از آسيب‎پذيري آنها داشته باشند، استفاده مي‎نمايند.


در انتاهي نمودار مهارت به هكرهايي برخورد مي‎نماييم كه واقعاً نخبه مي‎باشند. اين افراد مايلند كه مهارتهاي عميقي داشته باشند كه الگوهاي وسيعي را پوشش مي‎دهند. برخلاف شمار زيادي از هكرهاي مبتدي، اين نخبگان دنبال شهرت مي‎باشند. هكرهاي نخبه وقتي به رمز سيستمي دست پيدا مي‎نمايند. مايلند در گوشه‎اي ساكت و آرام مخفي شوند. و بدقت ترفندهايشان را پوشش دهند و اطلاعات حساسي را براي استفاده بعدي جمع‎آوري نمايند. اين نخبگان به دنبال جزئيات ايمني و روزنه‎هايي در برنامه‎هاي كاربردي، سيستم‎هاي عامل و ديگر برنامه‎هايي مي‎باشند كه مي‎توانند براي دسترسي به كنترل سيستم اسفتاده شوند.

بدين طرق با اشتراك نگذاشتن ابزارها و تكنيكهايشان، اين نوع هكرهاي مرموز سعي دارند تا از دفاع مؤثر در برابر ابزارهايشان جلوگيري نمايند.
گروه نخبه ديگر دقيقاً نظر برعكسي دارند و اهداف بزرگ منشي دارند و سعي مي‎نمايند نقاط آسيب‎پذير سيستم را قبل از اينكه هكرهاي شرور بخواهند به آن صدمه بزنند، كشف نمايند و سيستم‎ها را در برابر اين حملات ايمن سازند. اين نخبگان شرافتمند گاهي اوقات اشخاصي حرفه‎اي در زمينه ايمني سيستم مي‎شوند، از مهارت‎هايشان در جهت بستر مشاوره‎اي يا مستقيم براي سازمانها‎يي استفاده مي‎نمايند كه مي‎خواهند ايمني سيستم‎هايشان را بهبود بخشند.


نكته‎اي در مورد واژه‎شناسي و وايكن شناسي
هكر، كراكرها، و كلاه‎دارها از ديد رسانه‎اي و باور عمومي، افرادي كه به سيستم رايانه‎اي حمله مي‎برند، هكر نام دارد. البته، افراد بسياري در زمينه اينترنت عقيده دارند كه عبارت «هكر» به شخصي اشاره مي‎نمايد كه استعداد بسياري در زمينه گسترش كار و عملكرد رايانه‎ها علاوه بر طراحي اصلي آنها دارد. بر طبق اين تعريف، هكرها افراد خوبي مي‎باشند. و مانند اشخاص كنجكاو شرافتمند، عمل مي‎نمايند و كاري انجام مي‎دهند كه رايانه‎ها وظايف جديدي انجام دهند. استفاده از عبارت «هكرها» با برچسبي از اين خرابكار و دزد، نه تنها آن واژه، بلكه مفهوم تاريخي تهاجم اينترنتي با بدنام مينمايند.


براي افرادي كه از عبارت «هكر» به معناي مثبت واژه استفاده مي‎نمايند، كساني كه از روي شرارت به سيستم رايانه‎ها حمله مي‎‏برند «كراكرها» ناميده مي‎شوند. بنابراين، هاكرها افراد شروري نمي‎باشند، در حالي كه كراركها افراد بد و شروري مي‎باشند. البته، چون در نامگذاري محيط رسانه‎اي سراسر دنيا هر دو طبقه از اين گونه افراد به عنوان «هاكر» معروف گرديدند، واژه شناسي كراكر متداول نشد.


در جايي ديگر براي اين مشكل واژه‎شناسي، گاهي اوقات از واژه‎هاي «»كلاه مشكي‎ها» و «كلاه سفيدها» براي انواع مختلف مهاجمان اينترنتي استفاده كرد‎‏ه‎ايم. در فيلم‎هايي قديمي آمريكايي، كلاه سياه‎ها، افراد شروري بودند كه به شهر حمله مي‎كردند، كلاه سفيدها متخصصان ايمني رايانه مي‎باشند كه سعي دارند از سيستم‎ها محافظت نمايند. اما كلاه سياه‎اه سعي دارند قفل ايمني سيستم را بشكنند، بنابراين، كساني كه در هر دو جهت حركت مي‎نمايند (گاهي اوقات به سيستم‎ها حمله مي‎نمايند،

و گاهي اوقات سيستم دفاعي سيستم را ترميم مي‎كنند)2 شده به شخصي اشاره نماييم كه به رايانه‎ها حمله مي‎كند. مهاجم ممكن است «هكر» «كراكر» «كلاه سفيد» «كلاه سياه» «كلاه خاكستري»، «مهاجم بسيار نخبه»2، «گاوشگر ايمني»4، يا حتي شخصي باشد كه ميزان نفوذپذيري سيستم را ارزيابي مي‎نمايد.5به هر صورت، سطح مهارت آنها، انگيزه و از روي نامي كه شما براي آنها ترجيح مي‎دهيد، شكلي از تهاجم رايانه‎اي را تداعي مي‎نمايد، بنابراين به شكل انحصاري از واژه «هكر» استفاده خواهيم نمود.


يك هكر چيست؟
فايل اصطلاحات هكرها شامل تعدادي از تعاريف براي واژه هكر است. اكثراً‌ شامل انجام كارها با مهارت فني و اشتياق در حل مسائل و غلبه بر محدوديت‎ها، اگر چه فقط دو تا از آنها كاملاً مناسب هستند.
جامعه‎اي با يك فرهنگ اشتراكي متشكل از برنامه‎نويسان خبره وجود دارد كه تاريخ آن به دهه‎هاي قبل و زمان اولين كامپيوتر كوچك و آزمايش‎هاي اوليه‎ي آريانت باز مي‎گردد.


اعضاي اين جامعه سرچشمه‎ي واژه‎ي هكر هستند. هكرها اينترنت را ساختند. هكرها سيستم عامل يونيكس را تبديل به سيستم عاملي كردند كه اكنون مي‎بينيد. هكرها يوزنت را اداره مي‎كنند. اگر شما بخشي از اين فرهنگ هستيد، اگر شما در آن همكاري كرده‎ايد و اگر افراد ديگر اين جامعه شما را يك هكر مي‎دانند، پس شما يك هكر هستيد.
طرز فكر هكرها محدود به فرهنگ هكرهاي كامپيوتر نيست. افرادي وجود دارند كه روش هكرها را در موضوعات ديگر مانند الكترونيك يا موسيقي نيز بكار مي‎‏برند.


در واقع شما مي‎توانيد آن را در بالاترين سطح از هر شاخه‎اي علم با هنر بيابيد.
هكرهاي كامپوتر اين روح اصلي را در موضوعات ديگر نيز به رسميت مي‎شناسند و مي‎توان به آنها نيز هكر گفت.
-و يك ادعا اينكه ماهيت اصلي هكر بودن مستقل از واسطه‎هاي خاصي است كه هكرها با آنها كار مي‎كنند، اما بقيه‎ي اين متن به مهارت‎ها و روش‎هاي هكرهاي كامپيوتر و عقايد رايج در مورد فرهنگ اشتراكي كه سرچشمه‎ي واژه‎ي هكر است، خواهد پرداخت.


گروه ديگري از مردم وجود دارند كه با سروصداي زيادي خودشان را هكر مي‎نامند، اما آنها هكر نيستند. آنها افرادي (اكثراً پسرهاي نوجوان) هستند كه به صورت غير مجاز به كامپيوترها دسترسي پيدا مي‎كنند يا از سيستم‎هاي تلفن سوء استفاده مي‎كنند. هكرهاي واقعي اين افراد را كر كر (Craker) مي‎نامند و كاري به آنها ندارند، اكثر هكرهاي واقعي فكر مي‎كنند كه كركرها تنبل و غير مسئول هستند و چندان هم با هوش نيستند. اشيايي كه مي‎توانند سيستم‎هاي امنيتي را از كار بياندازند،

شما را بيش از آن كه «روشن كردن اتومبيل با تكه‎اي سيم شما را مهندس مكانيك مي‎كند»، هكر نمي‎سازد.
متاسفانه اكثر روزنامه‎نويسان و نويسندگان به اشتباه واژه‎اي هكر براي معرفي كركرها به كار مي‎برند و اين هكرها را بسيار عصباني كرده است.
تفاوت اساي اين است: هكرها چيزهايي مي‎سازند، كركرها آنها را خراب مي‎كنند.


مرامنامه‎ي هكري
؟-جهان مملو از مسئله‎هاي جذاب است كه در انتظار حل شدن به سر مي‎برند.
؟-هيچ مسئله‎اي نبايد دو بار حل شود.
؟-خستگي و مشقت بد هستند
؟-آزادي خوب است.
؟-نگرش جايگزيني براي صلاحيت نيست.


هكرها مشكلات را حل مي‎كنند وسازنده عمل مي‎كنند. آنها به آزادي و كمك داوطلبانه‎ي دو جانبه اعتقاد دارند. براي پذيرفته شدن به عنوان يك هكر، شما بايد به نحوي رفتار كنيد مانند آنكه خودتان اين نوع نگرش را داريد و به آن اعتقاد داريد.
اما اگر شما فكر مي‎كنيد كه نگرش اجتماعي هكرها فقط راهي براي پذيرفته شدن در اين فرهنگ است، شما اص موضوع را فراموش خواهيد كرد. تبديل شدن به فردي كه به اين موضوعات اعتقاد دارد، براي شما مهم است. براي كمك به يادگيري و با انگيزه نگه داشتن شما، مانند همه‎ي هنرهاي سازنده، بهترين راه براي استاد شدن پيروي كردن از خط فكري اسناد است. به فقط به صورت ذهني بلكه همچنين به صورت عاطفي، يا مانند آنچه اين شعر درن Zen مي‎گويد:


براي ادامه دادن مسير:
به استاد نگاه كن
استاد را دنبال كن
با استاد پيشرفت كن
به واسطه‎ي استاد ببين
استاد شو


مهارت‎هاي بنيادي هكرها
؟-چگونه برنامه نوشتن را ياد بگيريد.
؟-يكي از يونيكس‎هاي منيع باز را بدست بياوريد و ياد بگيريد كه چگونه آب را بكار ببريد.
؟-ياد بگيريد كه چگونه از وب استفاده كنيد و HTML بنويسيد.
؟-اگر زبان انگليسي شما خوب نيست، آن را ياد بگيريد


داشتن طرز فكر هكرها براي هكر شدن حياتي است اما مهارت‎ها اهميت بيشتري دارند. طرز فكر جايگزين براي توانايي نيست، تعدادي مهارت پايه وجود دارند كه شما بايستي داشته باشيد. قبل از آنكه يك هكر بشويد. اين مهارت‎ها با گذشت زمان، هنگامي كه تكنولوژي مهارت‎هاي جديدي را مي‎سازد و مهارت‎هاي قديمي را منسوخ مي‎كند، به آرامي تغيير مي‎كنند. در گذشته اين مهارت‎ها شامل برنامه‎نويسي به زبان ماشين بود و تا اين اواخر شامل زبان HTML نبود.


وضع فرهنگ هكرها
؟-نرم‎افزار منبيع بار بنويسيد.
؟-به نسبت و اشكال زدايي نرم‎افزارهاي منيع بار كمك كنيد.
؟-اطلاعات مفيد را منتشر كنيد.


؟-به انجام كارهاي زيربنايي كمك كنيد.
؟-در انتشار فرهنگ هكرها همكار كنيد.
اولين (مهم‎ترين و متداول‎ترين) كار، نوشتن برنامه‎هايي كه هكرهاي ديگر فكر مي‎كنند جالب يا مفيد هستند و انتشار كد منيع آنها در ميان هكرهاست. (در گذشته ما به چنين كارهايي Free software مي‎گفتيم. اما اين اصطلاح مردم بسيار زبادي كه نمي‎دانستند Free در اينجا به چه معنايي است را گيج مي‎كرد. بنابراين اكثر ما (بر طبق آمار حاصل از محتواي صفحات وب، با حداقل نسبت؟ به ؟) اكنون ترجيح مي‎دهيم كه از اصطلاح نرم‎افزار Open source استفاده كنيم)


محترم ترين افراد در جامعه‎ي هكرها افرادي هستند كه برنامه‎‏هاي بزرگ و توانمند نوشته‎اند كه افراد بسياري به آن نرم‎افزارها احتياج دارند و آن نرم افزارها را در كل جامعه‎ي هكرها منتشر كرده‎اند تا همه‎ي افراد بتوانند از آن استفاده كنند.
توضيح چند نرم‎افزار
sab7


Sab7 يكي از معروفترين و جالبترين برنامه‎ها براي ورود به كامپيوتر افراد مختلف در اينترنت مي‎باشد. منوي Connertion گزينة ipscahher: جستجوگر Ipها مي‎‏باشد كه با كاركردن اولين ip و آخرين ip به دنبال ipهاي موجود مي‎گردد. گزينة get pc info: اين گزينه اطلاعات كامپيوتر طرف مقابل را به شما مي‎دهد كه منوي Key/messages، گزينه ??? پيغامي را براي طرف مقابل ارسال مي‎كند. از منوي Advance گزينة find file: جستجوگر فايل مورد نظرتان در كامپيوتر طرف مقابلتان مي‎باشد.


گزينه Paasword: كليد Paaswordهاي طرف مقابل را براي شما ارسال مي‎نمايد. از منوي miscellaneas گزينه file henneger: مرورگرفايلهاي كامپيوتر طرف مقابل مي‎باشد. بوسيلة گزينه Window mennger مي‎توانيد صفحة windows بوسيلة اين گزينه مي‎توانيد اندازة صفحة تصويرطرف مقابل را تشخيص داده و؟؟؟ آن را تغيير دهيد. منوي extra fun گزينة kemtat min: بوسيلة اين گزينه ميتوانيد كامپيوتر طرف مقابل را خاموش و يا reset كنيد.
گزينة Mouse: براي به دست گرفتن حركت uease طرف مقابل مي‎باشد. گزينة Extra: كارهاي جالبي انجام مي‎دهد، از جمله بازكردن و بستن درب CD rome با روشن و خاموش كردن Seaker طرف مقابل.


T fack:
كار برنامة T Fack پيدا كردن و پاك كردن انواع Trouarها مي‎‏باشد. از منوي cocal گزينة اول يعني (Deleet and remad torjans) را انتخاب مي‎كنيم. در اين قسمت مسي جستجو را تعيين مي‎كنيم.
كليد (Scan) را فشار مي‎دهيم تا برنامه دنبال انواع (Trouan) ها بگردد. در صورت پيدا كردن يك Trouan از شما سؤالي مبني بر پاك كردن آن مي‎نمايد. با فشار دادن كليد jes آن فايل از كامپيوتر شما پاك مي‎شويد.


Fast scan
برنامة Fast scan براي پيدا كردن انواع Portها مي‎باشد. در قسمت host ip آدرس ip مورد نظرتان را وارد مي‎كنيد.
در قسمت Port شمارة شروع و شمارة پايان Portها را وارد كنيد.
قسمت Speed مربوط به زماني مي‎باشد كه براي پيدا كردن يك Port معرف مي‎شود. در صورتيكه زماني بيشتر از زمان مورد نظر شما در اين قسمت صرف پيدا كردن Port شود از آن port صرف نظر مي‎شود. با فشار دادن كليد degin scaning برنامة شروع به تست Port ها مي‎كنند.


برنامه Nan cock يكي ديگر از برنامه‎هاي كابردي مي‎باشد كه با شبكه شما مي‎توانيد بوسيلة آن با كپي كردن اطلاعات شخصي خود رادر شاخه‎اي به نام Nall كپي كردن و از دسترسي ديگران به آن جلوگيري كنيد. ابتدا فايل on nall را اجرا مي‎كنيم. سپس شاخه‎اي به نام Nall ايجاد مي‎نماييد. حال فايلهاي مورد نظرتان را در اين شاخه كپي مي‎كنيم. پس از اجرا كردن فايل off nall ديگر هيچ كاري نمي‎تواند وارد اين شاخه شود. تا زمانيكه در باره فايل on nall را دوباره اجرا كنيم.


Open pass
اين برنامه براي پيدا كردن password شخص مقابل است تا توسط آن وارد internet بشويد.
از طريق گزينة my computer وارد گزينه dialup مي‎شويم، ايكن مربوط به تماس اينترنتي را اجرا مي‎كنيم. موس را بر روي گزينه‎اي كه با ستاره نشان داده شده است مي‎آوريم. تا كلمه عبور نشان داده شود.


Date backer safe
نرم‎افزار بسيار قوي براي نگهداري اطلاعات شخصي خود مي‎باشد.اين برنامه كلية اطلاعات شما را در يك فايل نگهداري مي‎كند و شما خيلي راحت نيز مي‎توانيد به فايلهاي خود دسترسي پيدا كنيد. برنامة Data baker را اجرا مي‎كنيم. گزينة strut a new safe را انتخاب مي‎كنيم. نام فايلي را كه مي‎خواهيم بسازيم وارد مي‎كنيم. در قسمت password كلمة عبور يا همان password را وارد مي‎كنيم.

بعد دكمة continue را مي‎زنيم و كلمة عبور را دو باره وارد مي‎كنيم. و دوباره دكمة continue را مي‎زنيم. حالا فايل ما ايجاد شده است با استفاده از گزينة import مي‎توانيم فايلهاي شخصي خود را داخل اين فايل كپي كنيم. حال از برنامة data beaker خارج مي‎شويم. دوباره وارد اين برنامه مي‎شويم. گزينه open a saft را انتخاب مي‎كنيم. فايل مورد نظرتان (sepehr) را انتخاب كرده و گزينه open را فشار مي‎دهيم. در اين ؟؟؟ كلمة عبور خود را وارد مي‎كنيم و enter مي‎زنيم مي‎‏بينيم كه فايلهايي را كه قبلاً به اين فايل اضافه كرده بوديم در اينجا موجود مي‎باشد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید