سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره انواع حملات در شبکه های کامپیوتری

اختصاصی از سورنا فایل تحقیق درباره انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


تحقیق درباره انواع حملات در شبکه های کامپیوتری

تحقیق در مورد آمادگی دفاعی

اختصاصی از سورنا فایل تحقیق در مورد آمادگی دفاعی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

آمادگی در مقابل حملات هوایی :

این گفتار را با یک سؤال مطرح می کنیم: آیا در زمان جنگ دشمن فقط در جبهه دست به دشمن می زند؟اگر جواب منفی داده اید، پاسختان صحیح است. هنگام جنگ دشمن با استفاده از کلیه امکانات خود سعی می کند که طرف مقابل را نابود کند. برای این کار از هر روشی استفاده می کند. مثلاً برای از بین بردن مراکز اقتصادی و مناطق مسکونی به بمباران هوایی و پرتاب موشک اقدام می کند. بنابراین همانطور که یک رزمنده برای رفتن به جبهه باید تعلیم ببیند، افراد پشت جبهه باید امادگیهای لازم را برای مقابله با حوادث ناشی از حمله هوایی ، کسب کنند، به این آمادگیها دفاع غیرنظامی می گوئیم. دفاع غیرنظامی عبارت است از مجموعه اقدامات و آمادگیهایی که برای دفاع از جان و مال خود و سایر همنوعان در مقابل حوادث طبیعی و غیرطبیعی انجام می دهیم.  

علائم صوتی اعلام خطر حمله هوایی :

«توجه ، توجه» علامتی که هم اکنون می شنوید اعلام خطر یا وضعیت قرمز است و معنی و مفهوم آن این است که حمله هوایی نزدیک است . محل کار خود را ترک و به پناهگاه بروید».

حتماً می دانید که با شنیدن اعلام خطر حداکثر پنج دقیقه فرصت دارید که خود را به پناهگاه برسانید. بدرستی در این موقع چه کارهایی «باید» انجام داد و چه کارهایی «نباید» انجام داد، کارهایی که هنگام وضعیت قرمز باید انجام دهید: 1- حفظ خونسردی 2 – رعایت دقیق خاموشی در شب3 – بستن شیر کپسول گاز و یا فلکه لوله کشی گاز و فلکه اصلی آب و قطع فیوز کنتور برق 4 – رفتن به پناهگاه همراه خانواده 5 – کمک به کودکان و سالخوردگان و افراد بیمار برای رفتن به پناهگاه.6 – همراه داشتن رادیو ترانزیستوری و چراغ قوه.

 

کارهایی که هنگام وضعیت قرمز نباید انجام داد

1 – ایجاد وحشت میان کودکان و سالخوردگان2 – روشن کردن کبریت و سیگار در فضای باز 3 – اجتماع در راه پله ها و استفاده از آسانسور4 – ایستادن نیزدیک درهایی که شیشه دارند5 – پخش شایعه 6 – ایستادن در محیط باز بدون سر پناه مخصوصاً پشت بام حالا دیگر وقت آن است که از پناهگاه خارج شوید چون در علامتی که هم اکنون می شنوید اعلام وضع عادی یا وضعیت عادی یا وضعیت سفید است و معنی و مفهوم آن این است که حمله هوایی خاتمه یافته تا احتمال آن از بین رفته است.

- عجله نکنید- برای کودکان و بانوان و سالخوردگان هنگام خروج از پناهگاه حق تقدم قائل شوید. ممکن است محل نزدیک شما مورد اصابت موشک ها و یا بمب های دشمن قرار گرفته باشد د ر این صورت :1 – از اجتماع در محلهای آسیب دیده خودداری کنید. 2 – تا قبل از رسیدن نیروهای امدادگر اگز اطلاعاتی درباره امدادگری دارید به کمک مجروحین بشتابید.3 – به وسایل غیرعادی که روی زمین می بینید دست نزنید و مراتب را به اطلاع مأمورین برسانید.4 – از دست زدن به راکتها و گلوله های عمل نکرده خودداری کنید.5 – در صورت استشمام بوی ناآشنا دستمال خود را جلوی دهان و بینی بگیرید و از محل دور شوید. (اگر دستمال مرطوب باشد


دانلود با لینک مستقیم


تحقیق در مورد آمادگی دفاعی

دانلود مقاله بررسی حملات جعل درخواست CSRF

اختصاصی از سورنا فایل دانلود مقاله بررسی حملات جعل درخواست CSRF دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بررسی حملات جعل درخواست CSRF


دانلود مقاله بررسی حملات جعل درخواست CSRF

بررسی حملات CSRF

حملات CSRF مخفف Cross Site Request Forgery هست که تحت عنوان Session riding یا XSRF هم شناخته می شود.

به شکل معمول ، این حملات به منظور انجام اقدامات نفوذگر از نشست ساخته شده قربانی انتخاب می شود. اگر یک قربانی به سایت مورد هدف وارد شده باشد نفوذگر بر اساس این آسیب پذیری توانایی اجرای عملیاتی را با حساب کاربری قربانی دارد. این عملیات که بدون اجازه کاربر انجام می گیرد در صفحه آسیب پذیر رخ می دهد.

البته کاربرد این آسیب پذیری فقط به اینجا خلاصه نمی شود ، دلیل اینکه جعل درخواست ارسالی می تواند شامل هر درخواستی باشد روش های استفاده از این آسیب پذیری هم بر اساس مکان رویداد متفاوت هست. در این مطلب یک شکل ساده از این آسیب پذیری را با هم بررسی روش رفع آن را نیز بررسی میکنیم.

فرض کنید سایتی تحت عنوان www.fictitiousbank.com وجود دارد و شما به عنوان یک مشتری وارد حساب کاربری خود شده اید در این زمان نشستی(session) بین شما و سایت بانک ایجاد شده است.

حال برای درک بهتر مطلب ما یک سناریو به شکل زیر در نظر می گیریم:

صفحه ای تحت عنوان Transfer وجود دارد و اگر بخواهید مبلغی را از حسابتان به جایی انتقال دهید به این صفحه درخواست می فرستید. برای متوجه شدن چگونگی رخ دادن یک حمله جعل درخواست به تصویر زیر دقت کنید.

شامل 3 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله بررسی حملات جعل درخواست CSRF

مقاله انواع حملات به وب سایت ها و نرم افزارهای تحت وب

اختصاصی از سورنا فایل مقاله انواع حملات به وب سایت ها و نرم افزارهای تحت وب دانلود با لینک مستقیم و پر سرعت .

مقاله انواع حملات به وب سایت ها و نرم افزارهای تحت وب


مقاله انواع حملات به وب سایت ها و نرم افزارهای تحت وب
—عنوان مقاله: انواع حملات به وب سایت ها و نرم افزارهای تحت وب
 
قالب بندی word وppt 
 
تعداد اسلاید :19
تعدذ صفحات :15
 
مقدمه 
 
سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که  قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود :

یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . 

فهرست مطالب 

 Cross-Site Scripting یا XSS چیست ؟

SQL Injection یا تزریق SQL چیست ؟

حملات XML Injection و XPath Injection

تزریق دستورات یا Command Injection ،  Directory Traversal و  Code Injection


دانلود با لینک مستقیم


مقاله انواع حملات به وب سایت ها و نرم افزارهای تحت وب

بررسی حملات در لایه های TCP (کاربرد -انتقال)

اختصاصی از سورنا فایل بررسی حملات در لایه های TCP (کاربرد -انتقال) دانلود با لینک مستقیم و پر سرعت .

بررسی حملات در لایه های TCP (کاربرد -انتقال)


بررسی حملات در  لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

80صفحه  ورد قابل  ویرایش 

8000تومان 

 

 

 

 

 

چکیده

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان‌ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می‌گیریم یا می‌فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل‌ها، رمز حساب‌های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می‌شوند، به گونه‌ای هستند که یک هکر یا خراب کار حرفه‌ای می‌تواند آن‌ها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور می‌خواهد. حال اگر سایت مورد نظر فاقد برنامه‌های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر می‌زنید آن را خالی شده می‌یابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب‌های بانکی و سایت‌هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روش‌هایی برای رمزگذاری اطلاعات استفاده می‌کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آن‌ها تقریباً غیرممکن است.

و اما رایج‌ترین مدل شبکه‌های کامپیوتری، مدل چهار لایه‌ی Tcp/ip است که با بهره گیری از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده می‌پردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی نیز هست و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره به عنوان مهم‌ترین هدف امنیتی هر شبکه تلقی می‌گردد. در این بحث پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه‌های کامپیوتری و راهکارهای مقابله با آن‌ها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکه‌های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابید.

فهرست مطالب

 

فصل اول مدل چهار لایه‌ای TCP/IP.. 1

مقدمه. 2

1-1 مؤلفه‌های TCP/IP. 3

1-1-1 لایه‌ی اول : لایه‌ی واسط شبکه. 4

1-1-2 لایه‌ی دوم : لایه‌ی شبکه. 5

1-1-3 لایه‌ی سوم : لایه انتقال 6

1-1-4 لایه‌ی چهارم : لایه‌ی کاربرد 7

 

فصل دوم حملات در لایه انتقال.. 8

2-1 پروتکل‌های SSL& TLS. 9

  1. 1.2SSL چیست؟ 9

2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10

2-1-3 مکانیزم‌های تشکیل دهنده SSL.. 10

2-1-4 اجزای پروتکل SSL.. 11

2-1-5 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL 12

2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13

2-1-7 حملات تأثیرگذار بر SSL.. 15

2-2 اثر SSL بر HTTPS: 15

2-2-1 حمله علیه HTTPS. 17

2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19

2-3 پروتکل امنیتی TLS 19

2-4  Session Hijacking. 21

2-5  :Session Theft Attack. 22

2-6 سناریو Hijacking a TCP Session: 25

2-7 Hijacking a UDP Session : 28

خلاصه. 29

 

فصل سوم حملات در لایه‌ی کاربرد. 30

مقدمه. 31

3-1 حمله عدم پذیرش سرویس یا  Service attack Denial of چیست؟ 32

3-2 DDOS. 34

3-2-1 طبقه بندی حملات D o S 35

3-3 یک حمله SYN flood. 39

3-3-1 توضیح درباره انجام عملیات  SYN Flooding. 41

3-3-2 چطور حملات SYN  را تشخیص دهیم؟. 42

3-3-3 معرفی چند راهکار برای مقابله با حملات SYN Flooding. 43

3-3-4 تاریخچة حملات :SYN flooding. 43

3-4 معرفی SQL Injection Attacks. 47

3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50

3-5 تشریح حملات تزریق کد Cross Site Scripting. 51

3-6 حمله. 54

3-7 بهره برداری... 57

3-8 نتیجه. 58

3-9 حمله‌ی CSRF. 59

3-9-1 حفاظت در برابر حملات CSRF. 65

نتیجه‌گیری.. 65

منابع.. 68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

 فصل دوم

شکل 2- 1 فرآیند ارتباط HTTPS. 16

شکل 2- 2 ارتباط ربایی HTTPS. 18

شکل 2- 3 یک نشست عادی.. 24

شکل 2- 4 ارتباط ربایی نشست... 25

شکل 2-5 : TCP Three-Way Handshake. 26

شکل 2-6: Session Hijacking over UDP. 28

 

فصل سوم

شکل 3-1 DDOS. 34

شکل 3-2 مسیر اطلاعات... 35

تصویر 3-3  Buffer Overflow Attack. 36

تصویر 3-4  Ping of Death Attack. 37

تصویر 3-5 Smurf Attack. 38

شکل 3-6  Tear Drop. 38

شکل 3-7  SYN Attack. 39

شکل 3-8  SYN flood. 40

شکل 3-9  Schuba. 45

شکل 3- 10 Goncalves and Brown. 46

شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53

شکل 3-12 ارسال ورودی با HTML meta characters. 53

شکل 3-13 حمله CSRF در یک نگاه 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

جدول 3-1 متداول‌ترین  پورت‌های استفاده شده در حملات D o S. 33

 


دانلود با لینک مستقیم


بررسی حملات در لایه های TCP (کاربرد -انتقال)