زیپ میپ | دانلود پایان نامه کارشناسی ارشد تحقیق پروژه و مقاله

راهنمای دانلود از سایت زیپ میپ

نکات قبل از دانلود
هموطن عزیز برای خرید محصول و دانلود آن بر روی دکمه خرید که در پایین صفحه معرفی محصول درج شده است کلیـــک کنید تا به صفحه پرداخت منتقل شوید . پس از ورود به صفحه خرید و تکنیل اطلاعات به بانک وصل شده و با اتمام فرآیند خرید و پرداخت آنلاین ، لینک دانلود در اختیار شما قرار خواهد گرفت . لینک دانلود محصول تا مدت مشخصی معتبر می باشد و پس از 72 ساعت منقضی خواهد شد. البته یک لینک دیگر به ایمیل شما ارسال خواهد شد ، لذا در وارد کردن ایمیل خود دقت کافی را داشته باشید. کلیه لینک های دانلود سالم بوده و توسط مدیریت بررسی می گردند . در صورت داشتن هرگونه سوال می توانید با پشتیبانی سایت زیپ میپ آی آر تماس بگیرید.

خرید پایان نامه هک و هکرها

پایان نامه هک و هکرها مطلبی است که برای شما عزیزان تهیه کرده ایم و امیدواریم بتوانید از این پایان نامه در پروژه های تحقیقاتی خود بهترین استفاده را ببرید.

این پایان نامه در 111 صفحه و در فایل ورد با قابلیت ویرایش برای شما عزیزان  آماده شده.

در زیر مقدمه این پایان نامه را برای شما عزیزان انتشار داده ایم تا بتوانید انتخابی دقیق و مناسب داشته باشید.

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد.

هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد.

مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.

فهرست مطالب پایان نامه هک و هکرها به شرح زیر است.

مقدمه فصل اول پایان نامه هک و هکرها

هك چيست؟

گروه بندي هكرها نسبت به اهدافشان

گروه بندي ديگر هكرها

يك هكر چگونه وارد سيستم مي شود؟

روش هاي ساده و رايج بدست آوردن پسورد عبارتند از:

مقدمه فصل دوم پایان نامه هک و هکرها

ساختار UNIX

ساختار سيستم فايلي UNIX

كرنل و فرآيندها

فرآيندهاي خود راه انداز : Init,Intd, Cron

فرآيندهاي غير خودكار راه اندازي

عمل متقابل بين فرآيندها

شماره اشتراكها و گروهها

فايل etc/passwd

فايل etc/group/

مجوز دسترسي ريشه

كنترل امتيازات دسترسي يا مجوزهاي يونيكس

لوگ ها و حسابرسي

لوگ هاي انحصاري نرم افزاري كاربردي (مثل

(var/log/corn/var/log/nttd

سرويس هاي متداول شبكه UNIX

Telnet : دستور خطي دسترسي از راه دور

FTP: پروتكل انتقال يافت

سرويس دهندگان وب :HTTP

پست الكترونيكي

دستورهاي r

سرويس هاي نام حوزه

شبكه سيستم فايلي  (NFS)

Windows System

نتيجه

مقدمه فصل سوم پایان نامه هک و هکرها

تاريخچه خلاصه اي از اين دو سيستم عامل

مفاهيم بنيادي NT

حوزه ها ـ گروه بندي دستگاهها

اشتراك ها : دسترسي به منابع از طريق شبكه

سرويس هاي بسته اي  و برنامه هاي تعميراتي يدكي

چگونه نمودارهاي رمز عبور NT  مشتق گرفته مي شوند

مد كرنل

شماره اشتراكها و گروهها

شماره اشتراك هاي پيش فرض

شماره اشتراك هاي ديگر

خط مشي هاي بعضي از سايت هاي مورد استفاده در ايمني شماره اشتراكها

گروه ها

گروه هاي پيش فرض

گروه هاي ديگر

كنترل امتياز دسترسي

خط مشي هاي مربوط به شماره اشتراك

مالكيت

NTFS و مجوزهاي NTFs

مجوزهاي اشتراكي

دسترسي محلي

مجوزهاي ضعيف پيش فرض و گذاشتن موانع بر سر راه دسترسي

ايمني شبكه

محدوديت هايي در پروتكل هاي اصلي شبكه و اي پي آي ها

SMB/CIFS

NetBEUI & Net BIOS

سرويس اطلاع رساني اينترنتي ميكروسافت (IIS)

Remote Access Service (RAS)

Windows 2000 به عصر طلايي جديد خوش آمديد

آنچه كه ويندوز 2000 ارايه مي دهد

Mixed Mode, Native Mode

حوزه هاي غيرتاكيدي

Active Directory

ملاحظات ايمني در Windows 2000

حفاظت از Active Directory

ملاحظات ايمني فيزيكي

گزينه هاي ايمني

ساختار : يكسري اصلاحات بر روي Windows NT

شماره اشتراك ها و گروهها

Organizational Units (Ous)

كنترل امتياز ورود

طبيعت حقوق Windows 2000

As

تاييديه در حق مسئوليت

Windows 2000

وجه تمايز

كنترل دسترسي فايلي، دايركتوري يا اشتراكي

NTFS-5

سيستم رمزبندي شده فايلي (EFS)

ايمني شبكه

نتيجه

مقدمه فصل چهارم پایان نامه هک و هکرها

نحوة عملكرد روت كيت هاي قديمي

كار اصلي روت كيت هاي قديمي در UNIX  : جاي گذاري /

 روت كيت هاي قديمي : رديابي رمزهاي ورود

روت كيت هاي قديمي : پنهان سازي ردياب

روت كيت هاي قديمي : پنهان سازي موارد ديگر

روت كيت هاي قديمي : پوشاندن رد پاها

مثال هاي خاصي از روت كيت هاي قديمي

دفاع در برابر روت كيت هاي قديمي

جستجو براي يافتن تغييرات در سيستم فايلي

پويشگران ايمني ميزبان

بهترين دفاع : كنترل كننده هاي يكپارچگي فايل

روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند

روت كيت هاي سطح كرنل

قدرت جهت دهي مجدد اجراي برنامه

مخفي سازي فايل با استفاده از روت كيت هاي سطح كرنل

مخفي نمودن فرآيند با استفاده از روت كيت هاي سطح كرنل

پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل

روش اجراي روت كيت هاي سطح كرنل : شكل هاي بارپذير كرنل 1

بعضي از مثال هاي روت كيت هاي سطح كرنل

Knark  روت كيت سطح كرنل Linux

Ador  روت كيت ديگري از سطح كرنل در Linux

روت كيت سطح كرنل در  Windows NT   به وسيله Rootkit.com

دفاع در برابر روت كيت هاي سطح كرنل

جنگ تن به تن

جلوگيري از دسترسي به امتيازات ويژه ريشه

جستجوي رد پاهاي روت كيت سطح كرنل

حركت پا به پا در برابر حملات

Security Focus

Portal

Packtstorm

Technotronics

2600  

White Hats

Attrition.org

Information Security Magazine

ليست هاي نامه نگاري

CERT

Cryptogram

Defcon

Black Hat

  و WebSec

منابع و مآخذ 

سایت زیپ میپ بزرگترین و جامع ترین پایگاه دانلود می باشد که در زمینه دانلودپایان نامه، دانلود پروژه ,دانلود  مقاله و دانلود تحقیق  در تمامی رشته ها و مقاطع تحصیلی فعالیت میکند. در این مطلب دانلود پایان نامه هک و هکرها برای شما ارائه داده ایم . شما میتوانید این پایان نامه را از لینک زیر  فایل را دانلود نمایید.

این فایل با پسوند DOC در اختیار شما قرار داده شده و دارای 111 صفحه میباشد برای دیدن بانک دانلود پایان نامه مرتبط بر روی دسته بندی دانلود پایان نامه کلیک کنید.

این مقاله با فرمت ورد Word |  در 111 صفحه قابل ویرایش میباشد.

قیمت : 4900 تومان (پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است)

49,000 ریال – دانلود فایل

قیمت
4900 تومان

ارسال نظرات :

نام
اطلاعات پایین توضیحات مطلب

کلیه حقوق این وب سایت متعلق به زیپ میپ | دانلود پایان نامه کارشناسی ارشد تحقیق پروژه و مقاله بوده و متخلفین تحت پیگرد قانونی قرار خواهند گرفت .