پایان نامه مقابله با هک

پایان نامه مقابله با هک پایان نامه مقابله با هک

دسته : -فناوری اطلاعات

فرمت فایل : word

حجم فایل : 757 KB

تعداد صفحات : 250

بازدیدها : 356

برچسبها : دانلود پایان نامه پژوهش پروژه

مبلغ : 7000 تومان

خرید این فایل

پایان نامه مقابله با هک

پایان نامه مقابله با هک


مقدمه

تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند. این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت ضعیف، سیستمهایی را كه دارای امنیت جامعی هستند را با سوار كردن تهاجمات روی آنها به مخاطره می اندازند. 

بعضی هكرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یك هجوم برچسب بخورد چرا كه فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است كه برخی اصطلاح هك كردن اخلاقی را یك تناقض می دانند.

  هک به چه معناست؟ 

شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید. شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.

فهرست مطالب

 

فصل اول :نگاهی به هكرها و شیوه  عملكردشان

مقدمه ........................................................................................................ 7

هكر به چه معناست .................................................................................. 8

اهداف هكر ............................................................................................. 10

روشهای نفوذ هكرها ............................................................................. 17

اصول ابتدایی برای گریز از كرك شدن ................................................ 19

استفاده از FAKE PAGE ها ............................................................. 22

مهندسی اجتماعی چیست؟....................................................................... 25

ترو جان ها ............................................................................................ 28

تكنیكهای انتخاب كلمه عبور ................................................................... 30

استاندارد 17799ISO........................................................................... 38

فیشینگ Phishing چیست؟.................................................................... 41

مشخصات مشترك بین فیشینگ و ایمیل ................................................ 43

قوانین مواجهه با عملیات فیشینگ .......................................................... 46

روشهای معمول حمله به كامپیوترها ..................................................... 50

برنامه های اسب تراوا ........................................................................... 51

اسكریتیهای Cross-site ....................................................................... 54

ایمیلهای جعلی ........................................................................................ 55

پسوردهای مخفی فایل ........................................................................... 57

شنود بسته های اطلاعات ....................................................................... 59

حملات Pharming چیست؟................................................................... 60

بررسی دنیای واقعی .............................................................................. 65

دیواره آتش Fire walls ....................................................................... 67

فصل دوم : به كارگیری اصول امنیت

مقدمه ...................................................................................................... 76

امنیت به عنوان یك  زیربنا ..................................................................... 77

امنیت فراتر از یك  كلمه رمز ................................................................. 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ................................. 80

امنیت به عنوان یك  محدودیت ............................................................... 82

تهاجم DDOS چیست؟.......................................................................... 83

تهاجمات مصرف منبع ........................................................................... 84

كالبد شكافی یك  تهاجم سیل SYN....................................................... 86

كالبد شكافی یك  تهاجم DDOS ........................................................... 89

ابزارهای مهاجمین برای انجام خدمات DDOS ................................... 91

روشهای اساسی حفاظت ....................................................................... 92

فیلترسازی ورودی و خروجی ............................................................... 94

محكم كردن پپكربندیهای دیوار آتش ..................................................... 95

اجرای یك  مرور كننده (Scanner) آسیب پذیری ................................ 96

مقایسه قابلیت های امنیت سرور وب .................................................. 100

تصدیق (Authentication) ............................................................... 101

كلمات عبور ......................................................................................... 102

گواهی نامه ها و امضاهای دیجیتالی ................................................... 103

به كارگیری برنامه های كاربردی CGI ............................................. 104

IIS........................................................................................................ 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید. ............. 106

اسكریپت ها و فایل های غیر لازم را پاك كنید ................................... 107

هك كردن كلمه عبور و ابزار تجزیه و تحلیل............................................ 108

فصل سوم: متدولوژی هك كردن

مقدمه ................................................................................................. 113

درك سطوح و شرایط......................................................................... 114

خلاصه ی تاریخچه ی هك كردن....................................................... 116

1-   سیستم هك كردن تلفن.................................................................. 117

2- سیستم هك كردن كامپیوتر................................................................................. 118

عوامل تحریك هكرها چیست؟............................................................. 121

1-   عوامل غیر اخلاقی محرك هكرهای بداندیش................................ 121

2-     كاركردن با حرفه ای ها عرصه ی امنیت داده ها................................... 123

3-     كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی........................... 124

شناخت انواع حملات در سیستم های موجود..................................... 125

Dos/ DDos..................................................................................................................... 125

ویروسهای هك كننده..................................................................................................... 128

اسب تروآ............................................................................................................................. 132

كرمها...................................................................................................................................... 137

برنامه های ولگرد............................................................................................................ 139

دزدی كردن........................................................................................................................ 141

1-   دزدان كارتهای اعتباری................................................................ 141

2-     دزدان موجودیها (هویت)..................................................................................... 143

3-     در خلال و راه زنان اطلاعات............................................................................. 145

درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن        146

1-   اخلالهای پنهان.............................................................................. 148

2-   پارامترهای جعلی و پنهان............................................................. 148

3-   برش ابتدایی.................................................................................. 149

4-   پر شدن و سرریز بافر.................................................................. 150

5-   شیرینی زهرآلود........................................................................... 151

جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده............ 152

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه ................................................................................................... 158

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟..................... 159

از قانون تبعیت كنیم. ........................................................................... 166

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم ............................. 168

اجازه‌ی فكر كردن به خود بدهید......................................................... 172

برنامه های ماژولار درست تر كار می كند. ....................................... 173

ساخت كد در فضای تهی .................................................................... 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .............. 176

در آخر بدانید برنامه ی كه من قابل اجراست! .................................... 181

فصل پنجم درك رابطه خطرها با mibile code

مقدمه................................................................................................... 183

تشخیص ضربه حملات Mobile code.............................................. 184

ماكروها و اسكریپتهای خرابكار......................................................... 186

زبانهای ماكرو (VBA)...................................................................... 187

مشكلات امنیتی با VBA..................................................................... 188

ویروس melisa.................................................................................. 189

حملات در برابر ویروسهای WBA................................................... 190

Javascript........................................................................................ 191

امنیت در Javascript........................................................................ 192

مشكلات امنیتی.................................................................................... 195

حملات web-bused Email.............................................................. 196

بازنگری مهندسی اجتماعی (Social engineering).......................... 197

پایین آوردن خطرات امنیتی Javascript........................................... 197

VBscript.......................................................................................... 198

امنیت در VBscript......................................................................................................... 198

مشكلات امنیت در VBscript................................................................. 199

پیشگیریهای امنیتی VBscript........................................................... 200

برنامه های كاربری جاوا.................................................................... 201

مشكلات امنیتی در java..................................................................... 202

نگاهی به كنترلهای Activex.............................................................. 203

مشكلات امنیتی با Activex................................................................ 204

اشتباه در انتقال و جایگزینی كاراكترها............................................... 204

غیرفعال كردن كنترلهای Activex..................................................... 206

متعلقات ایمیل....................................................................................... 206

برنامه های امنیتی............................................................................... 207

كشف كنننده های حفره ها.................................................................. 207

نرم افزار فایروال................................................................................ 208

فصل ششم ایمن كردن كدهای جاوا

مقدمه................................................................................................... 211

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x.... 212

برنامه نویسی اسكریپ های ایمن........................................................ 216

مقدمه بر سیاست امنیت...................................................................... 221

سیاست امنیت چیست.......................................................................... 222

ارزش در برابر ریسك........................................................................ 223

سیاست امنیت می بایست شامل چه عناصر باشد............................... 224

هجومهای دسترسی به فایل................................................................ 232

تهاجمات اطلاعات غلط......................................................................... 233

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه............................ 235

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید