مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

پایان نامه امنیت در وب 250ص

دسته بندی :امنیت مدیریت 35

پایان نامه امنیت در وب 250ص

دسته بندی امنیت
فرمت فایل doc
حجم فایل 735 کیلو بایت
تعداد صفحات 250
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق امنیت در وب 250ص

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم. همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشكل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از تحقیق ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرك و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت تحقیق خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان كننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی كاربردی خود خرج كرده باشید، بسیار متعجب خواهید شد اگر ببینید كه سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درك است. این امر در مورد سایت های تجاری و یا بانك های اعتباری الكترونیكی بسیار خطرناك است. چرا كه با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد كنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الكترونیك شما نابودی شود یا اینكه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شكایات مشتریان دامن شما و شركت شما را می‌گیرد. به همین علت ایجاد یك ساختار ایمن سخت افزاری و نرم افزاری و فیزیكی تجهیزات شما یكی از واجبات ساخت یك برنامه‌ی كاربردی موثر در سطح شبكه است. این تحقیق كه در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های كاربردی آشنا می كند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، كرم ها، برنامه های ولگرد، تكنیك اسب تروا آشنا می كند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبكه می پردازیم، دزدان كارتهای اعتباری را از حیث عملكرد با بقیه ی هكرها مقایسه می كنیم و تكنیك های جلوگیری از هك شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی كاربردی با دنیای واقعی برنامه نویسی شبكه آشنا شوید.

این مرور به شما كمك می كند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح كنید و بتوانید برنامه ی خود را ایمن كنید. به كمك این قسمت از تحقیق اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نكته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نكته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور كلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و … نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های كلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این تحقیق است. در ضمن یادآور می شویم كه در طرح و بررسی این تحقیق از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف كه یادداشتهای گاهاً، موثر و با ارزش كه نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی كه اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در كل در این حوزه اطلاعات سطح شبكه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته كه حتی هزینه هایی را نیز طلب می كردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یك تحقیق‌ی علمی و كاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این تحقیق كتاب تعیین شده‌ی Hack Proofing می باشد كه جزء ارزنده ترین كتب در این سطح می‌باشد. در خاتمه این تحقیق را به تمامی اندیشمندان عرصه‌ی علوم كامپیوتر و جامعه‌ی علمی كشور و تمامی كسانی كه به فنون اینترنت و كامپیوتر علاقه مند هستند تقدیم می كنیم باشد كه قدمی هر چند كوچك در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور كه هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده كردید از اینكه به آدرس Email تهیه كنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم كرد. باشد كه هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یكی یكی از پس هم كنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

فصل اول :نگاهی به هكرها و شیوه عملكردشان

مقدمه

هكر به چه معناست

اهداف هكر

روشهای نفوذ هكرها

اصول ابتدایی برای گریز از كرك شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تكنیكهای انتخاب كلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترك بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به كامپیوترها

برنامه های اسب تراوا

اسكریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

حملات Pharming چیست؟

بررسی زینای واقعی

دیواره آتش Fire walls

فصل دوم : به كارگیری اصول امنیت

مقدمه

امنیت به عنوان یك زیربنا

امنیت فراتر از یك كلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یك محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

كالبد شكافی یك تهاجم سیل SYN

كالبد شكافی یك تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محكم كردن پپكربندیهای دیوار آتش

اجرای یك مرور كننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

كلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به كارگیری برنامه های كاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید.

اسكریپت ها و فایل های غیر لازم را پاك كنید

هك كردن كلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هك كردن

– مقدمه

درك سطوح و شرایط

– خلاصه ی تاریخچه ی هك كردن

1- سیستم هك كردن تلفن

2- سیستم هك كردن كامپیوتر

– عوامل تحریك هكرها چیست؟

1- عوامل غیر اخلاقی محرك هكرهای بداندیش

2- كاركردن با حرفه ای ها عرصه ی امنیت داده ها

3- كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی

– شناخت انواع حملات در سیستم های موجود

– Dos/ DDos

– ویروسهای هك كننده

– اسب تروآ

– كرمها

– برنامه های ولگرد

– دزدی كردن

1- دزدان كارتهای اعتباری

2- دزدان موجودیها (هویت)

3- در خلال و راه زنان اطلاعات

– درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن

1- اخلالهای پنهان

2- پارامترهای جعلی و پنهان

3- برش ابتدایی

4- پر شدن و سرریز بافر

5- شیرینی زهرآلود

– جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟

از قانون تبعیت كنیم.

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم

اجازه‌ی فكر كردن به خود بدهید.

برنامه های ماژولار درست تر كار می كند.

ساخت كد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی كه من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا كنید.

فصل پنجم درك رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماكروها و اسكریپتهای خرابكار

زبانهای ماكرو (VBA)

مشكلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

جاوااسكریپت و مشكلتی كه پدید می آورند

مشكلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscrpt

امنیت در VBscrpt

مشكلات امنیت در VBscrpt

پیشگیریهای امنیتی VBscrpt

برنامه های كاربری جاوا

مشكلات امنیتی در java

نگاهی به كنترلهای Activex

مشكلات امنیتی با Activex

اشتباه در انتقال و جایگزینی كاراكترها

غیرفعال كردن كنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

كشف كنننده های حفره ها

نرم افزار فایروار

فصل ششم ایمن كردن كدهای جاوا

مقدمه

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x

برنامه نویسی اسكریپ های ایمن

سیاست امنیت چیست

ارزش در برابر ریسك

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مدیریت

طراح و مدیر مارکتینگ پروژه _ خوشحال میشم که بتوانم قدمی در رشد و برطرف ساختن نیازهای شما عزیزان بردارم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: