فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنایی با هکرها و استفاده غیر مجاز از فن آوری رایانه ای

اختصاصی از فایلکو آشنایی با هکرها و استفاده غیر مجاز از فن آوری رایانه ای دانلود با لینک مستقیم و پر سرعت .

آشنایی با هکرها و استفاده غیر مجاز از فن آوری رایانه ای


آشنایی با هکرها و استفاده غیر مجاز از فن آوری رایانه ای

هکر ها برای حمله به سیستم  شبکه  از چه راه هایی استفاده  می کنند ؟

89  صفحه قابل ویرایش 

قیمت فقط 8000 تومان 

 

 

 

چکیده:
جرم رایانه‌ای عبارت است از استفاده غیرمجاز از فن‌آوری رایانه‌ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان‌ها. خلافکارهای رایانه‌ای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاه‌برداری‌های الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستم‌ها از جمله جرم‌های رایانه معمول است که بسیار اتفاق می‌افتد. یک عمل خلاف رایانه‌ای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه می‌تواند جرم باشد. این اطلاعات می‌تواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر می‌شود و ما هم ناگزیریم از سیستم‌های امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما می‌تواند از قربانی شدن ما جلوگیری کند. در این پروژه درباره هک، انواع آن و راههای مقابله با هک شدن اطلاعاتی را جمع‌آوری کرده‌ام که امیدوارم مورد توجه خوانندگان قرار بگیرد.

 

 

 

 

 

فهرست  مطالب

 

 

مقدمه. 1

فصل اول.. 4

 مقدمه. 5

1-1 هک به چه معناست: 6

1-2اهداف هکر : 6

1-3روشهای  نفوذ هکرها Hacker  و نفوذگران به شناسه کاربری ID : 11

1-4 اصول ابتدایی برای گریز از کرک شدن: 12

1-6مهندسی اجتماعی   چیست: 16

1-7 تروجان ها : 17

1-8 تکنیکهای انتخاب کلمه عبور  : 18

1-9 استاندارد ISO ۱۷۷۹۹ : 23

1-10فیشینگ  Phishing چیست؟ 25

1-11 قانون طلایی مواجهه با عملیات فیشینگ : 28

1-12 روش‌های معمول حمله به کامپیوترها : 31

1-13 برنامه‌های اسب تروا : 32

1-14  اسکریپتهای Cross-Site : 34

1-15 ایمیلهای جعلی : 34

1-16 پسوندهای مخفی فایل : 36

1-17  شنود بسته های اطلاعات : 37

1-18 حملات  pharmingچیست : 38

1-19 بررسی دنیای واقعی : 41

1-20 دیواره آتش  Firewalls: 42

1- 21 منظور از Firewall ها چیست ؟ 42

1-1-21 مزیت و عیب Firewall ها : 42

تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده 42

1- 2- 21 The purpose of a Firewall: 44

1-3 -21 Firewalls Providing Access Control: 45

1-4-21The Security Role of a Firewall: 45

فصل دوم. 48

مقدمه. 49

2-1 امنیت به عنوان یک  زیربنا: 49

2-2 امنیت فراتر از یک  کلمه رمز: 50

2-3 اولی خطرات سطح بالا و مهم تر را برطرف نمایید: 51

2-4 امنیت به عنوان یک  محدودیت: 52

2-5 تهاجم DDOS چیست؟ 53

2-6 تهاجمات مصرف منبع Resource Consumption Attack. 54

2-7 کالبدشکافی یک تهاجم سیل SYN.. 55

 _Toc4396103332-8 کالبد شکافی یک تهاجم DDOS: 56

2- 9 ابزارهای مهاجمین برای انجام خدمات DDOS : 57

2- 10 روش های اساسی حفاظت: 58

2-11 تهیه شرح حال از خصوصیات و مشخصات ترافیک: 59

2- 12 تقسیم کردن شالوده NDS : 59

2-13متعادل ساختن بار: 59

2-14 فیلتر سازی ورودی و خروجی : 60

2-15 محکم کردن پیکربندیهای دیوار آتش: 60

2-16ایجاد یک IDS : 61

2-17 ایجاد سرورهای پراکسی: 61

2-18 پیکربندی کردن فداکارانه میزبانها: 62

2-19 افزایش مدیریت میزبان و شبکه: 62

2-20 گسترش بیشتر تکنولوژی های امنیت: 62

2-21 گردآوری اطلاعات: 63

2- 22 راههای مختلف جهت مسیردهی:‌ 63

2-23 مقایسه قابلیت های امنیت سرور وب: 63

2-24تصدیق Authentication : 64

2-25کلمات عبور: 65

2- 26گواهی نامه ها و امضاهای دیجیتالی: 65

2- 27 به کارگیری برنامه های کاربردی CGI: 66

2- 28 IIS (Internet Information Server) : 66

2-29 پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید: 67

2-30 اسکریپت ها و فایل های غیر لازم را پاک کنید: 68

2- 31 هک کردن کلمه عبور و ابزار تجزیه و تحلیل.. 69

فصل سوم : 71

مقدمه. 72

3-1 جلوگیری از مشکلات ناشی از جاوا، جاوا اسکرپت و Activex : 72

3-2 برنامه نویسی اسکریپت های ایمن : 75

3- 3 مقدمه ای بر سیاست امنیت : 77

3-4 سیاست امنیت چیست؟ 78

3- 5 ارزش در برابر ریسک: 78

3- 6 سیاست امنیت من می بایست شامل چه عناصری باشد؟ 79

3- 9 هجومهای دسترسی به فایل: 84

3-10 تهاجمات‌ اطلاعات غلط: 85

3- 11 هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه: 86

منابع: 89


دانلود با لینک مستقیم


آشنایی با هکرها و استفاده غیر مجاز از فن آوری رایانه ای
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد