turk azerbaycan yashasin

دانلود پايان نامه مقابله با هك

+0 به یه ن

بؤلوم : دانشجو

مقدمه

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد.

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه  عملكردشان

مقدمه ………………………………………………………………………………………….. ۷

هكر به چه معناست ………………………………………………………………………. ۸

اهداف هكر ………………………………………………………………………………… ۱۰

روشهاي نفوذ هكرها ………………………………………………………………….. ۱۷

اصول ابتدايي براي گريز از كرك شدن …………………………………………. ۱۹

استفاده از FAKE PAGE ها …………………………………………………….. ۲۲

مهندسي اجتماعي چيست؟…………………………………………………………….. ۲۵

ترو جان ها ………………………………………………………………………………… ۲۸

تكنيكهاي انتخاب كلمه عبور …………………………………………………………. ۳۰

استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38

فيشينگ Phishing چيست؟…………………………………………………………… ۴۱

مشخصات مشترك بين فيشينگ و ايميل ………………………………………… ۴۳

قوانين مواجهه با عمليات فيشينگ ………………………………………………….. ۴۶

روشهاي معمول حمله به كامپيوترها …………………………………………….. ۵۰

برنامه هاي اسب تراوا ………………………………………………………………… ۵۱

اسكريتيهاي Cross-site …………………………………………………………….. 54

ايميلهاي جعلي ……………………………………………………………………………. ۵۵

پسوردهاي مخفي فايل ………………………………………………………………… ۵۷

شنود بسته هاي اطلاعات …………………………………………………………….. ۵۹

حملات Pharming چيست؟………………………………………………………….. ۶۰

بررسي دنياي واقعي …………………………………………………………………… ۶۵

ديواره آتش Fire walls ……………………………………………………………… 67

فصل دوم : به كارگيري اصول امنيت

مقدمه ………………………………………………………………………………………… ۷۶

امنيت به عنوان يك  زيربنا …………………………………………………………… ۷۷

امنيت فراتر از يك  كلمه رمز ……………………………………………………….. ۷۸

اول خطرات سطح بالا و مهمتر را برطرف نماييد. …………………………… ۸۰

امنيت به عنوان يك  محدوديت ……………………………………………………… ۸۲

تهاجم DDOS چيست؟………………………………………………………………… ۸۳

تهاجمات مصرف منبع …………………………………………………………………. ۸۴

كالبد شكافي يك  تهاجم سيل SYN……………………………………………….. 86

كالبد شكافي يك  تهاجم DDOS ………………………………………………….. 89

ابزارهاي مهاجمين براي انجام خدمات DDOS ……………………………… 91

روشهاي اساسي حفاظت ……………………………………………………………… ۹۲

فيلترسازي ورودي و خروجي ……………………………………………………… ۹۴

محكم كردن پپكربنديهاي ديوار آتش …………………………………………….. ۹۵

اجراي يك  مرور كننده (Scanner) آسيب پذيري ………………………….. ۹۶

مقايسه قابليت هاي امنيت سرور وب …………………………………………… ۱۰۰

تصديق (Authentication) ………………………………………………………. 101

كلمات عبور ……………………………………………………………………………… ۱۰۲

گواهي نامه ها و امضاهاي ديجيتالي …………………………………………… ۱۰۳

به كارگيري برنامه هاي كاربردي CGI ………………………………………. 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد. ………….. ۱۰۶

اسكريپت ها و فايل هاي غير لازم را پاك كنيد ……………………………… ۱۰۷

هك كردن كلمه عبور و ابزار تجزيه و تحليل……………………………………… ۱۰۸

فصل سوم: متدولوژي هك كردن

مقدمه …………………………………………………………………………………….. ۱۱۳

درك سطوح و شرايط……………………………………………………………….. ۱۱۴

خلاصه ي تاريخچه ي هك كردن……………………………………………….. ۱۱۶

۱-   سيستم هك كردن تلفن…………………………………………………………. ۱۱۷

۲- سيستم هك كردن كامپيوتر……………………………………………………………………… ۱۱۸

عوامل تحريك هكرها چيست؟…………………………………………………….. ۱۲۱

۱-   عوامل غير اخلاقي محرك هكرهاي بدانديش…………………………… ۱۲۱

۲-     كاركردن با حرفه اي ها عرصه ي امنيت داده ها…………………………….. ۱۲۳

۳-     كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي……………………… ۱۲۴

شناخت انواع حملات در سيستم هاي موجود……………………………….. ۱۲۵

Dos/ DDos……………………………………………………………………………………………………… 125

ويروسهاي هك كننده……………………………………………………………………………………….. ۱۲۸

اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲

كرمها…………………………………………………………………………………………………………………….. ۱۳۷

برنامه هاي ولگرد……………………………………………………………………………………………… ۱۳۹

دزدي كردن………………………………………………………………………………………………………… ۱۴۱

۱-   دزدان كارتهاي اعتباري……………………………………………………….. ۱۴۱

۲-     دزدان موجوديها (هويت)…………………………………………………………………………. ۱۴۳

۳-     در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵

درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن        ۱۴۶

۱-   اخلالهاي پنهان……………………………………………………………………. ۱۴۸

۲-   پارامترهاي جعلي و پنهان…………………………………………………….. ۱۴۸

۳-   برش ابتدايي……………………………………………………………………….. ۱۴۹

۴-   پر شدن و سرريز بافر…………………………………………………………. ۱۵۰

۵-   شيريني زهرآلود…………………………………………………………………. ۱۵۱

جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده…………. ۱۵۲

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه ……………………………………………………………………………………… ۱۵۸

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟…………………. ۱۵۹

از قانون تبعيت كنيم. …………………………………………………………………. ۱۶۶

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم ………………………… ۱۶۸

اجازه‌ي فكر كردن به خود بدهيد…………………………………………………. ۱۷۲

برنامه هاي ماژولار درست تر كار مي كند. …………………………………. ۱۷۳

ساخت كد در فضاي تهي …………………………………………………………… ۱۷۶

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها …………… ۱۷۶

در آخر بدانيد برنامه ي كه من قابل اجراست! ……………………………… ۱۸۱

فصل پنجم درك رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… ۱۸۳

تشخيص ضربه حملات Mobile code……………………………………….. 184

ماكروها و اسكريپتهاي خرابكار…………………………………………………. ۱۸۶

زبانهاي ماكرو (VBA)…………………………………………………………….. 187

مشكلات امنيتي با VBA……………………………………………………………. 188

ويروس melisa……………………………………………………………………….. 189

حملات در برابر ويروسهاي WBA……………………………………………. 190

Javascript…………………………………………………………………………….. 191

امنيت در Javascript………………………………………………………………. 192

مشكلات امنيتي…………………………………………………………………………. ۱۹۵

حملات web-bused Email……………………………………………………… 196

بازنگري مهندسي اجتماعي (Social engineering)……………………… 197

پايين آوردن خطرات امنيتي Javascript…………………………………….. 197

VBscript………………………………………………………………………………. 198

امنيت در VBscript…………………………………………………………………………………………… 198

مشكلات امنيت در VBscript……………………………………………………….. 199

پيشگيريهاي امنيتي VBscript…………………………………………………… 200

برنامه هاي كاربري جاوا…………………………………………………………… ۲۰۱

مشكلات امنيتي در java……………………………………………………………. 202

نگاهي به كنترلهاي Activex……………………………………………………… 203

مشكلات امنيتي با Activex……………………………………………………….. 204

اشتباه در انتقال و جايگزيني كاراكترها……………………………………….. ۲۰۴

غيرفعال كردن كنترلهاي Activex……………………………………………… 206

متعلقات ايميل…………………………………………………………………………… ۲۰۶

برنامه هاي امنيتي…………………………………………………………………….. ۲۰۷

كشف كنننده هاي حفره ها…………………………………………………………. ۲۰۷

نرم افزار فايروال……………………………………………………………………… ۲۰۸

فصل ششم ايمن كردن كدهاي جاوا

مقدمه……………………………………………………………………………………… ۲۱۱

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x….. 212

برنامه نويسي اسكريپ هاي ايمن……………………………………………….. ۲۱۶

مقدمه بر سياست امنيت…………………………………………………………….. ۲۲۱

سياست امنيت چيست………………………………………………………………… ۲۲۲

ارزش در برابر ريسك………………………………………………………………. ۲۲۳

سياست امنيت مي بايست شامل چه عناصر باشد…………………………. ۲۲۴

هجومهاي دسترسي به فايل……………………………………………………….. ۲۳۲

تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه………………………. ۲۳۵

 

منابع:

۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri

2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/

 

دانلود فايل


یازار : دوشنبه 30 تیر 1393 | باخیش لار (0)

آنا یارپاق

آرشیو

ایلگی

آختاریش

بؤلوم لر

دانشجو (526)

آذربايجان شعري (16)

آموزش (6)

غزليات شهريار (5)

 

یولداش لار

سون یازیلار

رفلاكس ادراري و درمان آندوسكوپيك آن با ماده جديد زيست محيط سازگار در سگ

راههاي اثبات هلال در فقه مذاهب خمسه با تكيه بر نجوم جديد

دانلود رابطه هوش هيجاني با رضايت زناشويي

دانلود پايان نامه بررسي رابطه بين ميزان تحصيلات معلمان و منبع كنترل رفتار

بررسي رابطه بين ميزان تحصيلات معلمان مدارس راهنمايي و دبيران دبيرستان ها و منبع كنترل رفتار

پايان نامه رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان مدارس

رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان مدارس راهنمايي و دبيران دبيرستان هاي استان تهران

دانلود رابطه بين منبع كنترل رفتار و ميزان تحصيلات معلمان

حل عددي تائو معادلات انتگرال-ديفرانسيل ولترا با پايه هاي دلخواه از چند جمله اي ها

دانلود خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷

پايان نامه خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷ شعبه نوزدهم دادگاه عمومي

خلع يد در بررسي و تحليل راي صادره در پرونده كلاسه ۴۸۷ شعبه نوزدهم دادگاه عمومي –حقوقي تهران و راي تج

دانلود حوزه آبخيز رودخانه بيرجند

دانلود بررسي حوزه آبخيز رودخانه بيرجند

دانلود حل عدد معادلات ديفرانسيل پاره اي (سيالات – حرارت)

آرشيو

مرداد 1393

تير 1393

خرداد 1393

 

باغلانتی لار

سایغاج

ایندی بلاق دا :
بو گونون گؤروشو :
دونه نین گؤروشو :
بو آیین گؤروشو :
بوتون گؤروش لر :
یازی لار :
باخیش لار :
یئنیله مه چاغی :

ایمکان لار

RSS 2.0