سایت مرجع دانلود پایان نامه -پشتیبانی 09199970560

پایان نامه مقابله با هک 250 صفحه

ارسال شده در رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات)

 مطالب این پست : پایان نامه کامپیوتر – نرم افزار 

مقابله با هک 250 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

پروژه پایان نامه

 

عنوان:

 

مبارزه با هك

 

 

استاد راهنما:

 

جناب آقای مهندس خاكی

فهرست مطالب

فصل اول :نگاهی به هكرها و شیوه عملكردشان

مقدمه …………………………….. 7

هكر به چه معناست …………………… 8

اهداف هكر ………………………… 10

روشهای نفوذ هكرها …………………. 17

اصول ابتدایی برای گریز از كرك شدن …… 19

استفاده از FAKE PAGE ها ……………. 22

مهندسی اجتماعی چیست؟……………….. 25

ترو جان ها ……………………….. 28

تكنیكهای انتخاب كلمه عبور ………….. 30

استاندارد 17799ISO………………….. 38

فیشینگ Phishing چیست؟………………… 41

مشخصات مشترك بین فیشینگ و ایمیل …….. 43

قوانین مواجهه با عملیات فیشینگ ……… 46

روشهای معمول حمله به كامپیوترها …….. 50

برنامه های اسب تراوا ………………. 51

اسكریتیهای Cross-site ………………… 54

ایمیلهای جعلی …………………….. 55

پسوردهای مخفی فایل ………………… 57

شنود بسته های اطلاعات ………………. 59

حملات Pharming چیست؟………………….. 60

بررسی دنیای واقعی …………………. 65

دیواره آتش Fire walls ………………… 67

فصل دوم : به كارگیری اصول امنیت

مقدمه ……………………………. 76

امنیت به عنوان یك زیربنا ………….. 77

امنیت فراتر از یك كلمه رمز ………… 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید.    80

امنیت به عنوان یك محدودیت …………. 82

تهاجم DDOS چیست؟………………….. 83

تهاجمات مصرف منبع …………………. 84

كالبد شكافی یك تهاجم سیل SYN……….. 86

كالبد شكافی یك تهاجم DDOS ………… 89

ابزارهای مهاجمین برای انجام خدمات DDOS 91

روشهای اساسی حفاظت ………………… 92

فیلترسازی ورودی و خروجی ……………. 94

محكم كردن پپكربندیهای دیوار آتش …….. 95

اجرای یك مرور كننده (Scanner) آسیب پذیری 96

مقایسه قابلیت های امنیت سرور وب ……. 100

تصدیق (Authentication) …………………. 101

كلمات عبور ………………………. 102

گواهی نامه ها و امضاهای دیجیتالی …… 103

به كارگیری برنامه های كاربردی CGI ….. 104

IIS………………………………. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید. ………………………………….. 106

اسكریپت ها و فایل های غیر لازم را پاك كنید 107

هك كردن كلمه عبور و ابزار تجزیه و تحلیل.. 108

فصل سوم: متدولوژی هك كردن

مقدمه ………………………….. 113

درك سطوح و شرایط…………………. 114

خلاصه ی تاریخچه ی هك كردن………….. 116

  • سیستم هك كردن تلفن……………… 117

2- سیستم هك كردن كامپیوتر…………… 118

عوامل تحریك هكرها چیست؟…………… 121

  • عوامل غیر اخلاقی محرك هكرهای بداندیش. 121
  • كاركردن با حرفه ای ها عرصه ی امنیت داده ها 123
  • كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی 124

شناخت انواع حملات در سیستم های موجود… 125

Dos/ DDos……………………………. 125

ویروسهای هك كننده…………………… 128

اسب تروآ……………………………. 132

كرمها………………………………. 137

برنامه های ولگرد……………………. 139

دزدی كردن…………………………… 141

  • دزدان كارتهای اعتباری…………… 141
  • دزدان موجودیها (هویت)…………….. 143
  • در خلال و راه زنان اطلاعات………….. 145

درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن………………………. 146

  • اخلالهای پنهان………………….. 148
  • پارامترهای جعلی و پنهان…………. 148
  • برش ابتدایی……………………. 149
  • پر شدن و سرریز بافر…………….. 150
  • شیرینی زهرآلود…………………. 151

جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده 152

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه …………………………… 158

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟   159

از قانون تبعیت كنیم. ……………… 166

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم   168

اجازه‌ی فكر كردن به خود بدهید……….. 172

برنامه های ماژولار درست تر كار می كند. . 173

ساخت كد در فضای تهی ………………. 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها     176

در آخر بدانید برنامه ی كه من قابل اجراست! 181

فصل پنجم درك رابطه خطرها با mibile code

مقدمه…………………………… 183

تشخیص ضربه حملات Mobile code………….. 184

ماكروها و اسكریپتهای خرابكار………. 186

زبانهای ماكرو (VBA)……………….. 187

مشكلات امنیتی با VBA………………. 188

ویروس melisa………………………. 189

حملات در برابر ویروسهای WBA………… 190

Javascript………………………….. 191

امنیت در Javascript………………….. 192

مشكلات امنیتی…………………….. 195

حملات web-bused Email…………………. 196

بازنگری مهندسی اجتماعی (Social engineering).. 197

پایین آوردن خطرات امنیتی Javascript……. 197

VBscript………………………….. 198

امنیت در VBscript……………………… 198

مشكلات امنیت در VBscript………………. 199

پیشگیریهای امنیتی VBscript………….. 200

برنامه های كاربری جاوا……………. 201

مشكلات امنیتی در java……………….. 202

نگاهی به كنترلهای Activex…………… 203

مشكلات امنیتی با Activex…………….. 204

اشتباه در انتقال و جایگزینی كاراكترها. 204

غیرفعال كردن كنترلهای Activex……….. 206

متعلقات ایمیل……………………. 206

برنامه های امنیتی………………… 207

كشف كنننده های حفره ها……………. 207

نرم افزار فایروال………………… 208

فصل ششم ایمن كردن كدهای جاوا

مقدمه…………………………… 211

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x  212

برنامه نویسی اسكریپ های ایمن………. 216

مقدمه بر سیاست امنیت……………… 221

سیاست امنیت چیست…………………. 222

ارزش در برابر ریسك……………….. 223

سیاست امنیت می بایست شامل چه عناصر باشد 224

هجومهای دسترسی به فایل……………. 232

تهاجمات اطلاعات غلط……………….. 233

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه   235

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم. همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشكل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرك و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان كننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی كاربردی خود خرج كرده باشید، بسیار متعجب خواهید شد اگر ببینید كه سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درك است. این امر در مورد سایت های تجاری و یا بانك های اعتباری الكترونیكی بسیار خطرناك است. چرا كه با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد كنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الكترونیك شما نابودی شود یا اینكه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شكایات مشتریان دامن شما و شركت شما را می‌گیرد. به همین علت ایجاد یك ساختار ایمن سخت افزاری و نرم افزاری و فیزیكی تجهیزات شما یكی از واجبات ساخت یك برنامه‌ی كاربردی موثر در سطح شبكه است. این پروژه كه در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های كاربردی آشنا می كند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، كرم ها، برنامه های ولگرد، تكنیك اسب تروا آشنا می كند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبكه می پردازیم، دزدان كارتهای اعتباری را از حیث عملكرد با بقیه ی هكرها مقایسه می كنیم و تكنیك های جلوگیری از هك شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی كاربردی با دنیای واقعی برنامه نویسی شبكه آشنا شوید.

این مرور به شما كمك می كند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح كنید و بتوانید برنامه ی خود را ایمن كنید. به كمك این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نكته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نكته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور كلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و … نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های كلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم كه در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف كه یادداشتهای گاهاً، موثر و با ارزش كه نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی كه اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در كل در این حوزه اطلاعات سطح شبكه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته كه حتی هزینه هایی را نیز طلب می كردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یك پروژه‌ی علمی و كاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه كتاب تعیین شده‌ی Hack Proofing می باشد كه جزء ارزنده ترین كتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم كامپیوتر و جامعه‌ی علمی كشور و تمامی كسانی كه به فنون اینترنت و كامپیوتر علاقه مند هستند تقدیم می كنیم باشد كه قدمی هر چند كوچك در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور كه هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده كردید از اینكه به آدرس Email تهیه كنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم كرد. باشد كه هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یكی یكی از پس هم كنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

در آخر از استاد محترم و ساعی خود جناب مهندس خاكی كمال تشكر و قدردانی را داشته و برای توفیق روزافزون اشیان دعا می‌كنیم. همچنین از تمامی اساتید محترم دانشگاه كه در رسانیدن ما به سرمنزل مقصود علم و آگاهی از هیچ تلاشی دریغ نكردند كمال تشكر را داریم.

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است

دانلود پایان نامه با فرمت ورد

 

دانلود متن کامل این پایان نامه به همراه تمام ضمائم (پیوست ها) : پایان نامه مقابله با هک 250 ص

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar فشرده شده اند

برای دریافت پسورد فایل اینجا کلیک کنید.

 

 

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه کاردانی کامپیوتر - آمــوزش الكتـــرونیك
پایان نامه برنامه نویسی تحت وب
پایان نامه كنترل اتوماتيك فشارخون با استفاده از كنترلر PID و تنظيم پارامتر آن توسط الگوريتم ژنتيك
دانلود پایان نامه کارشناسی درباره شبكه نسل آينده (Next Generation Network)
دانلود تحقیق :بررسی وضعیت نرم افزار در ایران