0
0

دانلود تحقیق مقابله با هک

345 بازدید

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و… پیشنهاد می کنیم ادامه این مطلب مفید و ارزشمند را در تحقیق مقابله با هک دنبال نمایید. این فایل شامل 250 صفحه و در قالب word ارائه شده است.

تحقیق مقابله با هک

 

 

مشخصات فایل مقابله با هک

عنوان: مقابله با هک
فرمت فایل : word (قابل ویرایش)
تعداد صفحات : 250
حجم فایل : 763 کیلوبایت

بخشی از  تحقیق مقابله با هک را در ادامه مشاهده خواهید نمود.

مقدمه

تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بي سيم و دست يابي به دستگاهها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاهها به طور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث مي شود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند. حتي برنامه ها و سيستمهايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشينها يك گام جلوتر است. جرم‌ها و سوء استفاده هاي فني در كشمكش با دنياي اينترنت مي باشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي مي شوند و پي گيري گروههاي مجرم وقت گير و پر زحمت است.

انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليتهايشان حق داده مي شود. بدين معني كه آنها رخنه ها و كاستي هاي امنيت را آشكار مي‌سازند. بعضي اشخاصي كه به عنوان هكر شناخته مي شوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح مي دهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

 

 

فهرست مطالب تحقیق مقابله با هک, در ادامه قابل مشاهده می باشد.

  • فصل اول :نگاهي به هكرها و شيوه  عملكردشان
  • مقدمه       7
  • هكر به چه معناست                8
  • اهداف هكر              10
  • روشهاي نفوذ هكرها               17
  • اصول ابتدايي براي گريز از كرك شدن                 19
  • استفاده از FAKE PAGE ها     22
  • مهندسي اجتماعي چيست؟       25
  • ترو جان ها             28
  • تكنيكهاي انتخاب كلمه عبور   30
  • استاندارد 17799ISO            38
  • فيشينگ Phishing چيست؟    41
  • مشخصات مشترك بين فيشينگ و ايميل                 43
  • قوانين مواجهه با عمليات فيشينگ          46
  • روشهاي معمول حمله به كامپيوترها      50
  • برنامه هاي اسب تراوا            51
  • اسكريتيهاي Cross-site         54
  • ايميلهاي جعلي         55
  • پسوردهاي مخفي فايل             57
  • شنود بسته هاي اطلاعات       59
  • حملات Pharming چيست؟   60
  • بررسي دنياي واقعي               65
  • ديواره آتش Fire walls           67
  • فصل دوم : به كارگيري اصول امنيت
  • مقدمه       76
  • امنيت به عنوان يك  زيربنا    77
  • امنيت فراتر از يك  كلمه رمز                 78
  • اول خطرات سطح بالا و مهمتر را برطرف نماييد.               80
  • امنيت به عنوان يك  محدوديت               82
  • تهاجم DDOS چيست؟              83
  • تهاجمات مصرف منبع            84
  • كالبد شكافي يك  تهاجم سيل SYN            86
  • كالبد شكافي يك  تهاجم DDOS                89
  • ابزارهاي مهاجمين براي انجام خدمات DDOS       91
  • روشهاي اساسي حفاظت         92
  • فيلترسازي ورودي و خروجي                94
  • محكم كردن پپكربنديهاي ديوار آتش       95
  • اجراي يك  مرور كننده (Scanner) آسيب پذيري                 96
  • مقايسه قابليت هاي امنيت سرور وب     100
  • تصديق (Authentication) 101
  • كلمات عبور            102
  • گواهي نامه ها و امضاهاي ديجيتالي      103
  • به كارگيري برنامه هاي كاربردي CGI 104
  • IIS           105
  • پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.                106
  • اسكريپت ها و فايل هاي غير لازم را پاك كنيد       107
  • هك كردن كلمه عبور و ابزار تجزيه و تحليل        108
  • فصل سوم: متدولوژي هك كردن
  • مقدمه       113
  • درك سطوح و شرايط              114
  • خلاصه ي تاريخچه ي هك كردن           116
  • 1-            سيستم هك كردن تلفن              117
  • 2- سيستم هك كردن كامپيوتر  118
  • عوامل تحريك هكرها چيست؟ 121
  • 1-            عوامل غير اخلاقي محرك هكرهاي بدانديش          121
  • 2-            كاركردن با حرفه اي ها عرصه ي امنيت داده ها   123
  • 3-            كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي              124
  • شناخت انواع حملات در سيستم هاي موجود          125
  • Dos/ DDos           125
  • ويروسهاي هك كننده               128
  • اسب تروآ                132
  • كرمها       137
  • برنامه هاي ولگرد   139
  • دزدي كردن             141
  • 1-            دزدان كارتهاي اعتباري          141
  • 2-            دزدان موجوديها (هويت)        143
  • 3-            در خلال و راه زنان اطلاعات                145
  • درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن  146
  • 1-            اخلالهاي پنهان        148
  • 2-            پارامترهاي جعلي و پنهان       148
  • 3-            برش ابتدايي            149
  • 4-            پر شدن و سرريز بافر             150
  • 5-            شيريني زهرآلود      151
  • جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده  152
  • فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
  • مقدمه       158
  • برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟          159
  • از قانون تبعيت كنيم.              166
  • وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم 168
  • اجازه‌ي فكر كردن به خود بدهيد.            172
  • برنامه هاي ماژولار درست تر كار مي كند.          173
  • ساخت كد در فضاي تهي        176
  • ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها 176
  • در آخر بدانيد برنامه ي كه من قابل اجراست!        181
  • فصل پنجم درك رابطه خطرها با mibile code
  • مقدمه       183
  • تشخيص ضربه حملات Mobile code                184
  • ماكروها و اسكريپتهاي خرابكار              186
  • زبانهاي ماكرو (VBA)            187
  • مشكلات امنيتي با VBA          188
  • ويروس melisa      189
  • حملات در برابر ويروسهاي WBA        190
  • Javascript            191
  • امنيت در Javascript             192
  • مشكلات امنيتي       195
  • حملات web-bused Email 196
  • بازنگري مهندسي اجتماعي (Social engineering)            197
  • پايين آوردن خطرات امنيتي Javascript               197
  • VBscript               198
  • امنيت در VBscript                198
  • مشكلات امنيت در VBscript 199
  • پيشگيريهاي امنيتي VBscript                200
  • برنامه هاي كاربري جاوا        201
  • مشكلات امنيتي در java         202
  • نگاهي به كنترلهاي Activex 203
  • مشكلات امنيتي با Activex    204
  • اشتباه در انتقال و جايگزيني كاراكترها   204
  • غيرفعال كردن كنترلهاي Activex         206
  • متعلقات ايميل          206
  • برنامه هاي امنيتي   207
  • كشف كنننده هاي حفره ها       207
  • نرم افزار فايروال    208
  • فصل ششم ايمن كردن كدهاي جاوا
  • مقدمه       211
  • جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x        212
  • برنامه نويسي اسكريپ هاي ايمن           216
  • مقدمه بر سياست امنيت           221
  • سياست امنيت چيست              222
  • ارزش در برابر ريسك             223
  • سياست امنيت مي بايست شامل چه عناصر باشد    224
  • هجومهاي دسترسي به فايل     232
  • تهاجمات اطلاعات غلط           233
  • هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه

 

 

 

در صورت تمایل شما می توانید تحقیق مقابله با هک را به قیمت 9900 تومان از سایت فراپروژه دانلود نمایید. اگر در هر کدام از مراحل خرید یا دانلود با سوال یا ابهامی مواجه شدید می توانید از طریق آدرس contact-us@faraproje.ir و یا ارسال پیامک به شماره: 09382333070 با ما در تماس باشید. با اطمینان از وب سایت فراپروژه خرید کنید، زیرا پشتیبانی سایت همیشه همراه شماست.

آیا این مطلب را می پسندید؟
http://faraproje.ir/?p=3614
اشتراک گذاری:
فراپروژه
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد دانلود تحقیق مقابله با هک

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

هیچ دیدگاهی نوشته نشده است.