turk azerbaycan yashasin

دانلود پايان نامه امنيت در وب

+0 به یه ن

بؤلوم : دانشجو

مقدمه

تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بي سيم و دست يابي به دستگاهها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاهها به طور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث مي شود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند. حتي برنامه ها و سيستمهايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشينها يك گام جلوتر است. جرم‌ها و سوء استفاده هاي فني در كشمكش با دنياي اينترنت مي باشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي مي شوند و پي گيري گروههاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليتهايشان حق داده مي شود. بدين معني كه آنها رخنه ها و كاستي هاي امنيت را آشكار مي‌سازند. بعضي اشخاصي كه به عنوان هكر شناخته مي شوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح مي دهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه  عملكردشان

مقدمه ……………………………………………………………………………………………..

هكر به چه معناست …………………………………………………………………………

اهداف هكر ……………………………………………………………………………………..

روشهاي نفوذ هكرها ……………………………………………………………………….

اصول ابتدايي براي گريز از كرك شدن ……………………………………………..

استفاده از FAKE PAGE ها …………………………………………………………

مهندسي اجتماعي چيست؟………………………………………………………………….

ترو جان ها …………………………………………………………………………………….

تكنيكهاي انتخاب كلمه عبور ………………………………………………………………

استاندارد ۱۷۷۹۹ISO………………………………………………………………………

فيشينگ Phishing چيست؟……………………………………………………………….

مشخصات مشترك بين فيشينگ و ايميل ……………………………………………..

قوانين مواجهه با عمليات فيشينگ ………………………………………………………

روشهاي معمول حمله به كامپيوترها ………………………………………………….

برنامه هاي اسب تراوا ……………………………………………………………………..

اسكريتيهاي Cross-site ………………………………………………………………….

ايميلهاي جعلي …………………………………………………………………………………

پسوردهاي مخفي فايل ……………………………………………………………………..

حملات Pharming چيست؟………………………………………………………………

بررسي زيناي واقعي ………………………………………………………………………..

ديواره آتش Fire walls ………………………………………………………………….

فصل دوم : به كارگيري اصول امنيت

مقدمه ……………………………………………………………………………………………..

امنيت به عنوان يك  زيربنا ………………………………………………………………..

امنيت فراتر از يك  كلمه رمز …………………………………………………………….

اول خطرات سطح بالا و مهمتر را برطرف نماييد. ………………………………..

امنيت به عنوان يك  محدوديت …………………………………………………………..

تهاجم DDOS چيست؟…………………………………………………………………….

تهاجمات مصرف منبع ……………………………………………………………………..

كالبد شكافي يك  تهاجم سيل SYN……………………………………………………

كالبد شكافي يك  تهاجم DDOS ……………………………………………………….

ابزارهاي مهاجمين براي انجام خدمات DDOS ………………………………….

روشهاي اساسي حفاظت ………………………………………………………………….

فيلترسازي ورودي و خروجي …………………………………………………………..

محكم كردن پپكربنديهاي ديوار آتش ………………………………………………….

اجراي يك  مرور كننده (Scanner) آسيب پذيري ……………………………….

مقايسه قابليت هاي امنيت سرور وب ………………………………………………….

تصديق (Authentication) ……………………………………………………………..

كلمات عبور …………………………………………………………………………………….

گواهي نامه ها و امضاهاي ديجيتالي ………………………………………………….

به كارگيري برنامه هاي كاربردي CGI ……………………………………………..

IIS…………………………………………………………………………………………………

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.

اسكريپت ها و فايل هاي غير لازم را پاك كنيد …………………………………….

هك كردن كلمه عبور و ابزار تجزيه و تحليل……………………………………………

فصل سوم: متدولوژي هك كردن

-        مقدمه ………………………………………………………………………………………

درك سطوح و شرايط………………………………………………………………………

-        خلاصه ي تاريخچه ي هك كردن…………………………………………………

۱-   سيستم هك كردن تلفن……………………………………………………………….

۲-     سيستم هك كردن كامپيوتر……………………………………………………………………………..

-        عوامل تحريك هكرها چيست؟………………………………………………………

۱-   عوامل غير اخلاقي محرك هكرهاي بدانديش………………………………….

۲-     كاركردن با حرفه اي ها عرصه ي امنيت داده ها…………………………………….

۳-     كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي……………………………..

-        شناخت انواع حملات در سيستم هاي موجود…………………………………

-         Dos/ DDos………………………………………………………………………………………………………

-         ويروسهاي هك كننده………………………………………………………………………………………..

-         اسب تروآ……………………………………………………………………………………………………………..

-         كرمها……………………………………………………………………………………………………………………..

-         برنامه هاي ولگرد………………………………………………………………………………………………

-         دزدي كردن…………………………………………………………………………………………………………

۱-   دزدان كارتهاي اعتباري……………………………………………………………..

۲-     دزدان موجوديها (هويت)…………………………………………………………………………………

۳-     در خلال و راه زنان اطلاعات………………………………………………………………………….

-        درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن

۱-   اخلالهاي پنهان…………………………………………………………………………..

۲-   پارامترهاي جعلي و پنهان……………………………………………………………

۳-   برش ابتدايي………………………………………………………………………………

۴-   پر شدن و سرريز بافر……………………………………………………………….

۵-   شيريني زهرآلود………………………………………………………………………..

- جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده…………….

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه …………………………………………………………………………………………….

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟………………………..

از قانون تبعيت كنيم. ………………………………………………………………………..

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم ……………………………….

اجازه‌ي فكر كردن به خود بدهيد………………………………………………………..

برنامه هاي ماژولار درست تر كار مي كند. ………………………………………..

ساخت كد در فضاي تهي ………………………………………………………………….

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها …………………

در آخر بدانيد برنامه ي كه من قابل اجراست! …………………………………….

بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد…………………………………..

فصل پنجم درك رابطه خطرها با mibile code

مقدمه…………………………………………………………………………………………….

تشخيص ضربه حملات Mobile code………………………………………………

ماكروها و اسكريپتهاي خرابكار………………………………………………………..

زبانهاي ماكرو (VBA)……………………………………………………………………

مشكلات امنيتي با VBA………………………………………………………………….

ويروس melisa……………………………………………………………………………..

حملات در برابر ويروسهاي WBA…………………………………………………..

Javascript…………………………………………………………………………………..

امنيت در Javascript……………………………………………………………………..

جاوااسكريپت و مشكلتي كه پديد مي آورند…………………………………………

مشكلات امنيتي………………………………………………………………………………..

حملات web-bused Email…………………………………………………………….

بازنگري مهندسي اجتماعي (Social engineering)……………………………

پايين آوردن خطرات امنيتي Javascript……………………………………………

VBscrpt………………………………………………………………………………………

امنيت در VBscrpt…………………………………………………………………………………………………….

مشكلات امنيت در VBscrpt……………………………………………………………….

پيشگيريهاي امنيتي VBscrpt…………………………………………………………..

برنامه هاي كاربري جاوا………………………………………………………………….

مشكلات امنيتي در java…………………………………………………………………..

نگاهي به كنترلهاي Activex…………………………………………………………….

مشكلات امنيتي با Activex……………………………………………………………..

اشتباه در انتقال و جايگزيني كاراكترها………………………………………………

غيرفعال كردن كنترلهاي Activex……………………………………………………

متعلقات ايميل………………………………………………………………………………….

برنامه هاي امنيتي……………………………………………………………………………

كشف كنننده هاي حفره ها………………………………………………………………..

نرم افزار فايروار…………………………………………………………………………….

فصل ششم ايمن كردن كدهاي جاوا

مقدمه…………………………………………………………………………………………….

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x…………

برنامه نويسي اسكريپ هاي ايمن………………………………………………………

سياست امنيت چيست……………………………………………………………………….

ارزش در برابر ريسك…………………………………………………………………….

سياست امنيت مي بايست شامل چه عناصر باشد………………………………..

هجومهاي دسترسي به فايل………………………………………………………………

تهاجمات اطلاعات غلط……………………………………………………………………..

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه……………………………..

منابع:

۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri

2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/

 

دانلود فايل


یازار : سه شنبه 24 تیر 1393 | باخیش لار (0)

آنا یارپاق

آرشیو

ایلگی

آختاریش

بؤلوم لر

دانشجو (526)

آذربايجان شعري (16)

آموزش (6)

غزليات شهريار (5)

 

یولداش لار

سون یازیلار

رفلاكس ادراري و درمان آندوسكوپيك آن با ماده جديد زيست محيط سازگار در سگ

راههاي اثبات هلال در فقه مذاهب خمسه با تكيه بر نجوم جديد

دانلود رابطه هوش هيجاني با رضايت زناشويي

دانلود پايان نامه بررسي رابطه بين ميزان تحصيلات معلمان و منبع كنترل رفتار

بررسي رابطه بين ميزان تحصيلات معلمان مدارس راهنمايي و دبيران دبيرستان ها و منبع كنترل رفتار

پايان نامه رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان مدارس

رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان مدارس راهنمايي و دبيران دبيرستان هاي استان تهران

دانلود رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان

حل عددي تائو معادلات انتگرال-ديفرانسيل ولترا با پايه هاي دلخواه از چند جمله اي ها

دانلود خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷

پايان نامه خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷ شعبه نوزدهم دادگاه عمومي

خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷ شعبه نوزدهم دادگاه عمومي –حقوقي تهران و راي تج

دانلود حوزه آبخيز رودخانه بيرجند

دانلود بررسي حوزه آبخيز رودخانه بيرجند

دانلود حل عدد معادلات ديفرانسيل پاره اي (سيالات – حرارت)

آرشيو

مرداد 1393

تير 1393

خرداد 1393

 

باغلانتی لار

سایغاج

ایندی بلاق دا :
بو گونون گؤروشو :
دونه نین گؤروشو :
بو آیین گؤروشو :
بوتون گؤروش لر :
یازی لار :
باخیش لار :
یئنیله مه چاغی :

ایمکان لار

RSS 2.0