گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

پایان نامه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها


» :: پایان نامه بررسی ولزوم آرامش دروب وشناخت هکرها وحملات آنها
موضوع پایان جریده امعان ولزوم امنیت دروب وشناخت هکرها وحملات آنها فرمت فایل doc است آماده تحویل فقط اسمت رو بنویس و تحویل بده

پیشگفتار:
امنیت،مبحثی کاملا بغرنج سرپرست با اصولی ساده است. باب بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای پرکاری های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که آرامش یک پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به سمت جای یگدیگر مورد استفاده قرار می گیرند. امنیت کانال به طور کلی از بهر فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این غرض از تکنیک‌های جلوگیری از از دست جارو کردن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی حرف بسته و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز آزادگی و استفاده از محاسبات رایانه ای برای دسترسی به داده‌ها مطرح شدند. با کانال ایا شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان امعان کرد. دیدگاه آغاز به امعان امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
جهاز های توزیع شده،شبکه ایا از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین ابهام‌آمیز امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.
آغاز
فصل اول:اصول امنیت
۱-۱- امنیت به سمت آغاز یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- آرامش به سمت عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف اصل
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ابداع یک IDS
۱-۹- اجرای یک تکرار کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش تدبیر صاحب‌خانه و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های آرامش
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جانب مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی جریده ها و امضاهای دیجیتالی
۱-۱۶-۳- به سمت کارگیری پروگرام های کاربردی CGI

فصل دوم:آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری داده‌ها
۲-۲-۲- اعلان ضعف آرامش شبکه کامپیوتری
۲-۲-۳- تقاص شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- احراز به اموال استعاری افراد یا شرکتها
۲-۳- پیشین جنبش نفوذگری وظهور نفوذگران حرف کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه اسود
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- اجمال ایا بر تاریخچه ی هک کردن
۲-۴-۱- جهاز هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- باعث های نفوذگری وحمله به شبکه
۲-۷- سطح‌ها احاطه نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
۲-۸-۲- Cross-Site Scripting
۲-۸-۳- Directory Traversal Attacks
۲-۸-۴- Parameter Manipulation
۲-۸-۵- Cookie manipulation
۲-۸-۶- HTML Header manipulation
۲-۸-۷- HTML Form Field manipulation
۲-۸-۸- استحاله آدرس
۲-۸-۹- حمله به بازشناخت هویت
۲-۸-۱۰- بد استفاده‌های آشنا شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط ادخال
۲-۱۱- زیر ساخت کانال
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی الزامی است
۲-۱۳-۳- تن‌پوش دهی اینترنت
فصل سوم :شیوه های هکرها از بهر نفوذ به کانال
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای تقلبی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- سمع اسم های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سمت جهاز عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا جهاز عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن مناطق آفت پذیر
۳-۱-۱۰-۴- تنسیق وآرایش بافر سابق ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات تردد سابق فرض سیستم ها
۳-۱-۱۱-۲- تخمین کلمه عبور و ورود به سیستم از طریق چندخط پروگرام نویسی
۳-۱-۱۲- حمله به سمت کوکی های موقت
۳-۱-۱۳- هک اجرا کردن VPN
۳-۱-۱۳-۱- برای‌چه IP Sec خیلی ویژه و اختصاصی می باشد
۳-۱-۱۳-۲- بعضی افراز و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم:جلوگیری ازنفوذهکرها
۴-۱- جنگ با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- زوال استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به سمت هر رقیق افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- تطبیق آغازین باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- تطبیق حرف انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- تطبیق درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن تپه درسطح پروگرام نویسی
۴-۳- روشهای مقابله حرف ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه تردد
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- تطبیق حرف استراق سمع (مقابله با اسنیفرها)
پاداش گیری
منابع