مجله علمی تفریحی بیبیس
0

دانلود کتاب کاوش در وب تاریک – اسرار یک هکر سابق

  • عنوان: Exploring the Dark Web – Secrets from an Ex-Hacker
  • نویسنده: Faisal .J
  • حوزه: وب تاریک
  • سال انتشار: 2025
  • تعداد صفحه: 102
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 14.3 مگابایت

بر خلاف مرور وب سنتی، که در آن دستگاه شما مستقیماً به سرور یک وب سایت متصل می شود، TOR اتصال شما را از طریق چندین لایه رمزگذاری شده تغییر مسیر می دهد و درخواست شما را بین سرورهای مختلف در سراسر جهان ارسال می کند. این فرآیند تضمین می‌کند که هویت شما پنهان می‌ماند و تقریباً غیرممکن می‌شود. سفر شما به شبکه TOR زمانی آغاز می شود که به گره ورودی (سرور 1) متصل می شوید. این گره آدرس IP دستگاه شما را دریافت می کند اما نمی داند به کجا می خواهید بروید. به سادگی درخواست شما را رمزگذاری می کند و آن را به سرور دیگری در شبکه ارسال می کند. پس از ورود به شبکه TOR، درخواست شما از طریق گره های رله (سرور 2) حرکت می کند. اینها به عنوان واسطه عمل می کنند و تضمین می کنند که هیچ سروری هم هویت و هم مقصد شما را نمی داند. گره های میانی داده های رمزگذاری شده را مدیریت می کنند، به این معنی که نمی توانند درخواست شما را ببینند یا تغییر دهند. آنها فقط می‌دانند که کدام گره داده‌ها را برای آنها ارسال کرده و سپس آن را کجا ارسال کنند. درخواست شما در نهایت به گره خروجی (سرور 3) می رسد، رله نهایی قبل از اتصال به وب سایت واقعی که می خواهید بازدید کنید. این گره آخرین لایه رمزگذاری را رمزگشایی می کند و درخواست را تکمیل می کند. با این حال، گره خروج هنوز فرستنده اصلی را نمی شناسد – فقط رله TOR قبلی را می بیند و ناشناس ماندن کاربر را حفظ می کند. در نهایت، درخواست شما به وب سروری می رسد که میزبان محتوایی است که می خواهید به آن دسترسی داشته باشید. از دیدگاه وب سایت، درخواست از گره خروج منشأ می گیرد، نه از دستگاه واقعی شما. سایت هیچ راهی برای ردیابی آن به شما ندارد و از حریم خصوصی کامل اطمینان می دهد.

Unlike traditional web browsing, where your device directly connects to a website’s server, TOR reroutes your connection through multiple encrypted layers, bouncing your request between different servers worldwide. This process ensures your identity remains hidden, making it nearly impossible. Your journey into the TOR network begins when you connect to the entry node (Server 1). This node receives your device’s IP address but doesn’t know where you intend to go. It simply encrypts your request and forwards it to another server in the network. Once inside the TOR network, your request moves through relay nodes (Server 2). These act as intermediaries, ensuring that no single server knows both your identity and your destination. The middle nodes handle encrypted data, meaning they cannot see or alter your request. They only know which node sent them data and where to send it next. Your request eventually reaches the exit node (Server 3), the final relay before connecting to the actual website you want to visit. This node decrypts the last layer of encryption and completes the request. However, the exit node still doesn’t know the original sender—it only sees the previous TOR relay, maintaining user anonymity. At last, your request arrives at the web server hosting the content you want to access. From the website’s perspective, the request originates from the exit node, not from your actual device. The site has no way of tracing it back to you, ensuring full privacy.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Exploring the Dark Web

بیبیس برچسب‌ها:

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش ساز ویولن کانال واتساپ