دانلود پایان نامه امنیت در وب 250ص – رشته کامپیوتر

ارسال شده در رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات)

دانلود پایان نامه امنیت در وب  – مربوط به رشته کامپیوتر و فناوری اطلاعات

250 صفحه

فهرست مطالب

فصل اول :نگاهی به هكرها و شیوه عملكردشان

رشته کامپیوتر – نرم افزار

مقدمه ……………………………………………………………………………………………..

هكر به چه معناست …………………………………………………………………………

اهداف هكر ……………………………………………………………………………………..

روشهای نفوذ هكرها ………………………………………………………………………

اصول ابتدایی برای گریز از كرك شدن …………………………………………….

استفاده از FAKE PAGE ها …………………………………………………………

مهندسی اجتماعی چیست؟………………………………………………………………..

ترو جان ها …………………………………………………………………………………….

تكنیكهای انتخاب كلمه عبور ……………………………………………………………

استاندارد 17799ISO…………………………………………………………………….

فیشینگ Phishing چیست؟……………………………………………………………..

مشخصات مشترك بین فیشینگ و ایمیل …………………………………………..

قوانین مواجهه با عملیات فیشینگ ……………………………………………………

روشهای معمول حمله به كامپیوترها ……………………………………………….

برنامه های اسب تراوا …………………………………………………………………….

اسكریتیهای Cross-site …………………………………………………………………

ایمیلهای جعلی ……………………………………………………………………………….

پسوردهای مخفی فایل …………………………………………………………………….

حملات Pharming چیست؟………………………………………………………………

بررسی زینای واقعی ………………………………………………………………………

دیواره آتش Fire walls …………………………………………………………………

فصل دوم : به كارگیری اصول امنیت

مقدمه ……………………………………………………………………………………………..

امنیت به عنوان یك زیربنا ……………………………………………………………..

امنیت فراتر از یك كلمه رمز ……………………………………………………………

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ……………………………..

امنیت به عنوان یك محدودیت ………………………………………………………..

تهاجم DDOS چیست؟…………………………………………………………………….

تهاجمات مصرف منبع …………………………………………………………………….

كالبد شكافی یك تهاجم سیل SYN…………………………………………………..

كالبد شكافی یك تهاجم DDOS ………………………………………………………

ابزارهای مهاجمین برای انجام خدمات DDOS ………………………………….

روشهای اساسی حفاظت ………………………………………………………………….

فیلترسازی ورودی و خروجی …………………………………………………………

محكم كردن پپكربندیهای دیوار آتش ……………………………………………….

اجرای یك مرور كننده (Scanner) آسیب پذیری ……………………………..

مقایسه قابلیت های امنیت سرور وب ………………………………………………

تصدیق (Authentication) …………………………………………………………….

كلمات عبور ……………………………………………………………………………………

گواهی نامه ها و امضاهای دیجیتالی ………………………………………………..

به كارگیری برنامه های كاربردی CGI …………………………………………….

IIS…………………………………………………………………………………………………

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید.

اسكریپت ها و فایل های غیر لازم را پاك كنید …………………………………..

هك كردن كلمه عبور و ابزار تجزیه و تحلیل………………………………………….

فصل سوم: متدولوژی هك كردن

  • مقدمه ………………………………………………………………………………………

درك سطوح و شرایط…………………………………………………………………….

  • خلاصه ی تاریخچه ی هك كردن…………………………………………………
  • سیستم هك كردن تلفن………………………………………………………………
  • سیستم هك كردن كامپیوتر………………………………………………………………………….
  • عوامل تحریك هكرها چیست؟…………………………………………………….
  • عوامل غیر اخلاقی محرك هكرهای بداندیش………………………………..
  • كاركردن با حرفه ای ها عرصه ی امنیت داده ها……………………………………
  • كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی…………………………
  • شناخت انواع حملات در سیستم های موجود………………………………
  • Dos/ DDos………………………………………………………………………………………………………
  • ویروسهای هك كننده……………………………………………………………………………………..
  • اسب تروآ…………………………………………………………………………………………………………….
  • كرمها……………………………………………………………………………………………………………………..
  • برنامه های ولگرد…………………………………………………………………………………………….
  • دزدی كردن…………………………………………………………………………………………………………
  • دزدان كارتهای اعتباری……………………………………………………………..
  • دزدان موجودیها (هویت)……………………………………………………………………………….
  • در خلال و راه زنان اطلاعات…………………………………………………………………………
  • درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن
  • اخلالهای پنهان………………………………………………………………………….
  • پارامترهای جعلی و پنهان…………………………………………………………
  • برش ابتدایی…………………………………………………………………………….
  • پر شدن و سرریز بافر………………………………………………………………
  • شیرینی زهرآلود……………………………………………………………………..

– جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده……………

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه ……………………………………………………………………………………………..

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟……………………

از قانون تبعیت كنیم. ……………………………………………………………………..

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم ………………………….

اجازه‌ی فكر كردن به خود بدهید……………………………………………………….

برنامه های ماژولار درست تر كار می كند. ……………………………………….

ساخت كد در فضای تهی ………………………………………………………………….

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ……………….

در آخر بدانید برنامه ی كه من قابل اجراست! ……………………………………

بجنبید و برنامه هایتان را امن و قابل اجرا كنید……………………………….

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه…………………………………………………………………………………………….

تشخیص ضربه حملات Mobile code……………………………………………..

ماكروها و اسكریپتهای خرابكار………………………………………………………

زبانهای ماكرو (VBA)…………………………………………………………………..

مشكلات امنیتی با VBA…………………………………………………………………

ویروس melisa……………………………………………………………………………..

حملات در برابر ویروسهای WBA………………………………………………….

Javascript……………………………………………………………………………………

امنیت در Javascript…………………………………………………………………….

جاوااسكریپت و مشكلتی كه پدید می آورند……………………………………..

مشكلات امنیتی………………………………………………………………………………

حملات web-bused Email…………………………………………………………….

بازنگری مهندسی اجتماعی (Social engineering)…………………………..

پایین آوردن خطرات امنیتی Javascript…………………………………………

VBscrpt………………………………………………………………………………………

امنیت در VBscrpt……………………………………………………………………………………………………

مشكلات امنیت در VBscrpt……………………………………………………………….

پیشگیریهای امنیتی VBscrpt………………………………………………………..

برنامه های كاربری جاوا…………………………………………………………………

مشكلات امنیتی در java…………………………………………………………………

نگاهی به كنترلهای Activex…………………………………………………………..

مشكلات امنیتی با Activex…………………………………………………………….

اشتباه در انتقال و جایگزینی كاراكترها…………………………………………..

غیرفعال كردن كنترلهای Activex…………………………………………………..

متعلقات ایمیل………………………………………………………………………………..

برنامه های امنیتی………………………………………………………………………….

كشف كنننده های حفره ها………………………………………………………………

نرم افزار فایروار……………………………………………………………………………

فصل ششم ایمن كردن كدهای جاوا

مقدمه…………………………………………………………………………………………….

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x………

برنامه نویسی اسكریپ های ایمن……………………………………………………

سیاست امنیت چیست…………………………………………………………………….

ارزش در برابر ریسك…………………………………………………………………….

سیاست امنیت می بایست شامل چه عناصر باشد…………………………….

هجومهای دسترسی به فایل…………………………………………………………….

تهاجمات اطلاعات غلط……………………………………………………………………

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه………………………….

دانلود پایان نامه با فرمت ورد

دانلود با فرمت : ورد

دانلود متن کامل همراه با ضمائم : پایان نامه امنیت در وب 250ص

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar فشرده شده اند

برای دریافت پسورد فایل اینجا کلیک کنید.

 

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

دانلود پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم
پایان نامه کاردانی رشته کامپیوتر - آمــوزش الكتـــرونیك
دانلود پایان نامه شبکه های کامپیوتری و طراحی صفحات وب
دانلود پایان نامه رشته کامپیوتر درباره كنترل حركت در انيميشن و شبيه سازي
دانلود پایان نامه رشته کامپیوتر با موضوع دات نت (NET.)