سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها  با فرمت ورد

مقدمه........................................................................................................................................................1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک زیربنا ............................................................................................................5

1-2- امنیت فراتر از یک کلمه رمز.........................................................................................................5

1-3- امنیت به عنوان یک محدودیت......................................................................................................6

1-4- تهاجم DDOS چیست؟...............................................................................................................7

1-5- تهاجمات مصرف منبع....................................................................................................................7

1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9

1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10

1-8- ایجاد یک IDS ...........................................................................................................................10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11

1-10- ایجاد سرورهای پراکسی.............................................................................................................11

1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11

1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11

1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11

1-14- گردآوری اطلاعات.....................................................................................................................12

1-15- راههای مختلف جهت مسیردهی................................................................................................12

1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12

1-16-1- تصدیق ....................................................................................................................13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14

1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14

 

 

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟..............................................................................................................................16

2-2- هدف هک ...................................................................................................................................16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17

 2-2-3- انتقام شخصی یا گروهی............................................................................................17

 2-2-4- بدون دلیل..................................................................................................................17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18

2-3-1- هکرهای کلاه سفید...................................................................................................20

2-3-2- هکرهای کلاه سیاه......................................................................................................21

2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21

2-3-4- هکرهای کلاه صورتی.................................................................................................21

2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22

2-4-1- سیستم هک کردن تلفن...............................................................................................23

2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23

2-5- سرویس های امنیتی درشبکه ها....................................................................................................25

2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27

2-7- سطوح مهارت نفوذگران...............................................................................................................28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28

2-8-1-SQL Injection.............................................................................................................28

2-8-2- Cross-Site Scripting...............................................................................................29

2-8-3- Directory Traversal Attacks...............................................................................30

2-8-4- Parameter Manipulation......................................................................................30

2-8-5- Cookie manipulation.............................................................................................30

2-8-6- HTML Header manipulation.............................................................................31

2-8-7- HTML Form Field manipulation...................................................................31

2-8-8- تغییر آدرس.......................................................................................................................31

2-8-9- حمله به تعیین هویت........................................................................................................32

2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32

2-8-11- شمارش دایرکتوری .......................................................................................................32

2-9- مهندسی اجتماعی.........................................................................................................................32

2-10- نقاط دخول.................................................................................................................................33

2-11- زیر ساخت شبکه........................................................................................................................34

2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34

2-13- پوشش دهی................................................................................................................................35

2-13-1- پوشش دهی چیست؟...............................................................................................36

2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37

2-13-3- پوشش دهی اینترنت.................................................................................................38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42

3-1-1- برنامه‌های اسب تروا ..................................................................................................42

3-1-2- درهای پشتی...............................................................................................................43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43

3-1-4- اسکریپتهای Cross-Site ........................................................................................45

3-1-5- ایمیلهای جعلی ..........................................................................................................44

3-1-6- پسوندهای مخفی فایل ...............................................................................................47

3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48

3-1-7-1- ابزارDsniff.............................................................................................49

3-1-8- حملات pharmingچیست؟...................................................................................49

3-1-9- حمله به سیستم عامل..................................................................................................52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53

3-1-10-1-پشته چیست؟...........................................................................................53

3-1-10-2- Exploit Code................................................................................55

3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56

3-1-11- حمله برعلیه کلمات عبور ......................................................................................57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58

3-1-12- حمله به کوکی های موقت ......................................................................................59

3-1-13- هک کردن VPN......................................................................................................59

3-1-13-1- چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی......................................................................................... 68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68

4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71

4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73

4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75

نتیجه گیری.............................................................................................................................................77

منابع........................................................................................................................................................80

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد