پایان نامه بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها

پایان نامه بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها تعداد صفحات : 91 فرمت فایل : ورد و قابل ویرایش پیشگفتار: امنيت،مبحثي كاملا پيچيده ولي با اصولي ساده است.در بسياري از مواقع همين سادگي اصول هستند كه ما را دچارگمراهي مي كنند و دورنماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي ا

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3462 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 91

حجم فایل:1,084 کیلوبایت

  پرداخت و دانلود  قیمت: 32,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • پایان نامه  بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها

    تعداد صفحات : 91

    فرمت فایل : ورد و قابل ویرایش

     

    پیشگفتار:
    امنيت،مبحثي كاملا پيچيده ولي با اصولي ساده است.در بسياري از مواقع همين سادگي اصول هستند كه ما را دچارگمراهي مي كنند و دورنماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرومي برند. بايد گفت كه امنيت يك پردازش چند لايه است .
    عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

    چکیده:
    قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
    امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
    سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

     

    فهرست مطالب:

    مقدمه
    فصل اول:اصول امنيت
    ۱-۱- امنيت به عنوان يك زيربنا
    ۱-۲- امنيت فراتر از يك كلمه رمز
    ۱-۳- امنيت به عنوان يك محدوديت
    ۱-۴- تهاجم DDOS چيست
    ۱-۵- تهاجمات مصرف منبع
    ۱-۶- كالبدشكافي يك تهاجم سيل SYN
    ۱-۷- محكم كردن پيكربنديهاي ديوار آتش
    ۱-۸- ايجاد يك IDS
    ۱-۹- اجراي يك مرور كننده Scanner آسيب پذيري
    ۱-۱۰- ايجاد سرورهاي پراكسي
    ۱-۱۱- پيكربندي كردن فداكارانه ميزبانها
    ۱-۱۲- افزايش مديريت ميزبان و شبكه
    ۱-۱۳- گسترش بيشتر تكنولوژي هاي امنيت
    ۱-۱۴- گردآوري اطلاعات
    ۱-۱۵- راههاي مختلف جهت مسيردهي
    ۱-۱۶- مقايسه قابليت هاي امنيت سرور وب
    ۱-۱۶-۱- تصديق
    ۱-۱۶-۲- گواهي نامه ها و امضاهاي ديجيتالي
    ۱-۱۶-۳- به كارگيري برنامه هاي كاربردي CGI

    فصل دوم:آشنایی باعملکردهکرها
    ۲-۱- هک چیست
    ۲-۲- هدف هک
    ۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
    ۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
    ۲-۲-۳- انتقام شخصی یا گروهی

    ۲-۲-۴- بدون دلیل
    ۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
    ۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
    ۲-۳-۱- هکرهای کلاه سفید
    ۲-۳-۲- هکرهای کلاه سیاه
    ۲-۳-۳- هکرهای کلاه‌خاکستری
    ۲-۳-۴- هکرهای کلاه صورتی
    ۲-۴- خلاصه اي بر تاريخچه ي هك كردن
    ۲-۴-۱- سيستم هك كردن تلفن
    ۲-۴-۲- سيستم هك كردن كامپيوتر
    ۲-۵- سرویس های امنیتی درشبکه ها
    ۲-۶- انگیزه های نفوذگری وحمله به شبکه
    ۲-۷- سطوح مهارت نفوذگران
    ۲-۸- شيوه‌هاي هکرها جهت حمله به وب سايت‌ها
    ۲-۸-۱-SQL Injection
    ۲-۸-۲- Cross-Site Scripting
    ۲-۸-۳- Directory Traversal Attacks
    ۲-۸-۴- Parameter Manipulation
    ۲-۸-۵- Cookie manipulation
    ۲-۸-۶- HTML Header manipulation
    ۲-۸-۷- HTML Form Field manipulation
    ۲-۸-۸- تغییر آدرس
    ۲-۸-۹- حمله به تعیین هویت
    ۲-۸-۱۰- سوء استفاده‌هاي شناخته شده
    ۲-۸-۱۱- شمارش دایرکتوری
    ۲-۹- مهندسی اجتماعی
    ۲-۱۰- نقاط دخول
    ۲-۱۱- زیر ساخت شبکه
    ۲-۱۲- برنامه‌هاي مورد استفاده در اینترنت
    ۲-۱۳- پوشش دهی
    ۲-۱۳-۱- پوشش دهی چیست
    ۲-۱۳-۲- چرا پوشش دهی ضروری است
    ۲-۱۳-۳- پوشش دهی اینترنت
    فصل سوم :شیوه های هکرها برای نفوذ به شبکه
    ۳-۱- روش‌های معمول حمله به کامپیوترها
    ۳-۱-۱- برنامه‌های اسب تروا
    ۳-۱-۲- درهای پشتی
    ۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
    ۳-۱-۴- اسکریپتهای Cross-Site
    ۳-۱-۵- ایمیلهای جعلی
    ۳-۱-۶- پسوندهای مخفی فایل
    ۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
    ۳-۱-۷-۱- ابزارDsniff
    ۳-۱-۸- حملات pharmingچیست
    ۳-۱-۹- حمله به سیستم عامل
    ۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
    ۳-۱-۱۰-۱-پشته چیست
    ۳-۱-۱۰-۲- Exploit Code
    ۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
    ۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
    ۳-۱-۱۱- حمله برعلیه کلمات عبور
    ۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
    ۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
    ۳-۱-۱۲- حمله به کوکی های موقت
    ۳-۱-۱۳- هک کردن VPN
    ۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
    ۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
    ۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
    فصل چهارم:جلوگیری ازنفوذهکرها
    ۴-۱- مبارزه با اسبهای تروا و درهای پشتی
    ۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
    ۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
    ۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
    ۴-۱-۴-آموزش کاربران بسیارحیاتی است
    ۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
    ۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
    ۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
    ۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
    ۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
    ۴-۳-۱- تكنیكهای انتخاب كلمه عبور
    ۴-۳-۲- استاندارد ISO ۱۷۷۹۹
    ۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
    نتیجه گیری
    منابع

     



    برچسب ها: آشنایی با عملکرد هکرها شیوه های هکرها برای نفوذ به شبکه جلوگیری از نفوذ هکرها روشهای مقابله با ابزارهای شکننده کلمه عبور سیستم IDS مبارزه با اسبهای تروا و درهای پشتی مقابله با استراق سمع هک کردن VPN پسوندهای مخفی فایل حمله به سیستم عامل حمل
  • فایل های ورد و پی دی اف پایان نامه
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت