سایر رشته هاکامپیوتر و IT

دانلود پایان نامه مقابله با هک

کد:B_134

فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه عملكردشان
مقدمه 7
هكر به چه معناست 8
اهداف هكر 10
روشهاي نفوذ هكرها 17
اصول ابتدايي براي گريز از كرك شدن 19
استفاده از FAKE PAGE ها 22
مهندسي اجتماعي چيست؟ 25
ترو جان ها 28
تكنيكهاي انتخاب كلمه عبور 30
استاندارد 17799ISO 38
فيشينگ Phishing چيست؟ 41
مشخصات مشترك بين فيشينگ و ايميل 43
قوانين مواجهه با عمليات فيشينگ 46
روشهاي معمول حمله به كامپيوترها 50
برنامه هاي اسب تراوا 51
اسكريتيهاي Cross-site 54
ايميلهاي جعلي 55
پسوردهاي مخفي فايل 57
شنود بسته هاي اطلاعات 59
حملات Pharming چيست؟ 60
بررسي دنياي واقعي 65
ديواره آتش Fire walls 67
فصل دوم : به كارگيري اصول امنيت
مقدمه 76
امنيت به عنوان يك زيربنا 77
امنيت فراتر از يك كلمه رمز 78
اول خطرات سطح بالا و مهمتر را برطرف نماييد. 80
امنيت به عنوان يك محدوديت 82
تهاجم DDOS چيست؟ 83
تهاجمات مصرف منبع 84
كالبد شكافي يك تهاجم سيل SYN 86
كالبد شكافي يك تهاجم DDOS 89
ابزارهاي مهاجمين براي انجام خدمات DDOS 91
روشهاي اساسي حفاظت 92
فيلترسازي ورودي و خروجي 94
محكم كردن پپكربنديهاي ديوار آتش 95
اجراي يك مرور كننده (Scanner) آسيب پذيري 96
مقايسه قابليت هاي امنيت سرور وب 100
تصديق (Authentication) 101
كلمات عبور 102
گواهي نامه ها و امضاهاي ديجيتالي 103
به كارگيري برنامه هاي كاربردي CGI 104
IIS 105
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد. 106
اسكريپت ها و فايل هاي غير لازم را پاك كنيد 107
هك كردن كلمه عبور و ابزار تجزيه و تحليل 108
فصل سوم: متدولوژي هك كردن
مقدمه 113
درك سطوح و شرايط 114
خلاصه ي تاريخچه ي هك كردن 116
1- سيستم هك كردن تلفن 117
2- سيستم هك كردن كامپيوتر 118
عوامل تحريك هكرها چيست؟ 121
1- عوامل غير اخلاقي محرك هكرهاي بدانديش 121
2- كاركردن با حرفه اي ها عرصه ي امنيت داده ها 123
3- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي 124
شناخت انواع حملات در سيستم هاي موجود 125
Dos/ DDos 125
ويروسهاي هك كننده 128
اسب تروآ 132
كرمها 137
برنامه هاي ولگرد 139
دزدي كردن 141
1- دزدان كارتهاي اعتباري 141
2- دزدان موجوديها (هويت) 143
3- در خلال و راه زنان اطلاعات 145
درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن 146
1- اخلالهاي پنهان 148
2- پارامترهاي جعلي و پنهان 148
3- برش ابتدايي 149
4- پر شدن و سرريز بافر 150
5- شيريني زهرآلود 151
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده 152
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه 158
برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟ 159
از قانون تبعيت كنيم. 166
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم 168
اجازه‌ي فكر كردن به خود بدهيد. 172
برنامه هاي ماژولار درست تر كار مي كند. 173
ساخت كد در فضاي تهي 176
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها 176
در آخر بدانيد برنامه ي كه من قابل اجراست! 181
فصل پنجم درك رابطه خطرها با mibile code
مقدمه 183
تشخيص ضربه حملات Mobile code 184
ماكروها و اسكريپتهاي خرابكار 186
زبانهاي ماكرو (VBA) 187
مشكلات امنيتي با VBA 188
ويروس melisa 189
حملات در برابر ويروسهاي WBA 190
Javascript 191
امنيت در Javascript 192
مشكلات امنيتي 195
حملات web-bused Email 196
بازنگري مهندسي اجتماعي (Social engineering) 197
پايين آوردن خطرات امنيتي Javascript 197
VBscript 198
امنيت در VBscript 198
مشكلات امنيت در VBscript 199
پيشگيريهاي امنيتي VBscript 200
برنامه هاي كاربري جاوا 201
مشكلات امنيتي در java 202
نگاهي به كنترلهاي Activex 203
مشكلات امنيتي با Activex 204
اشتباه در انتقال و جايگزيني كاراكترها 204
غيرفعال كردن كنترلهاي Activex 206
متعلقات ايميل 206
برنامه هاي امنيتي 207
كشف كنننده هاي حفره ها 207
نرم افزار فايروال 208
فصل ششم ايمن كردن كدهاي جاوا
مقدمه 211
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x 212
برنامه نويسي اسكريپ هاي ايمن 216
مقدمه بر سياست امنيت 221
سياست امنيت چيست 222
ارزش در برابر ريسك 223
سياست امنيت مي بايست شامل چه عناصر باشد 224
هجومهاي دسترسي به فايل 232
تهاجمات اطلاعات غلط 233
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه 235

پس از پرداخت آنلاین لینک دانلود فایل همان لحظه به طور خودکار به ایمیل شما ارسال خواهد شد.
جهت آموزش خرید از سایت اینجا کلیک کنید.

——————————————————————————————————————-

نام محصول :دانلود پایان نامه مقابله با هک

قیمت:2 هزارتومان

فرمت فایل :ورد
تعداد صفحات:250صفحه
حجم فایل:287کیلوبایت

قابل پرداخت با کلیه کارت های بانکی

قیمت قبل از تخفیف 10000 تومان

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *