محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

پایان نامه هک و هکرها


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 2)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۲,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 131صفحه
نوع فایل ارسالی:
توضیحات: دارای جداول ونمودار

فهرست

عنوان                                                  صفحه

مقدمه 6

هك چيست؟ 6

هكر كيست؟ 7

گروه بندي هكرها نسبت به اهدافشان 7

گروه بندي ديگر هكرها 7

يك هكر چگونه وارد سيستم مي شود؟ 8

روش هاي ساده و رايج بدست آوردن پسورد عبارتند از: 8

مقدمه 10

ساختار UNIX 12

كرنل و فرآيندها 14

فرآيندهاي خود راه انداز : Init,Intd, Cron 16

فرآيندهاي غير خودكار راه اندازي 21

عمل متقابل بين فرآيندها 23

شماره اشتراكها و گروهها 24

فايل etc/passwd 25

فايل etc/group/ 28

مجوز دسترسي ريشه 29

كنترل امتيازات دسترسي يا مجوزهاي يونيكس 29

برنامه هاي تنظيم UID 33

تأييديه هاي يونيكس 36

لوگ ها و حسابرسي 37

لوگ هاي انحصاري نرم افزاري كاربردي (مثل (var/log/corn/var/log/nttd 38

سرويس هاي متداول شبكه UNIX 39

Telnet : دستور خطي دسترسي از راه دور 40

FTP: پروتكل انتقال يافت 41

TETP: انتقال جزئي فايل 41

سرويس دهندگان وب :HTTP 41

پست الكترونيكي 41

دستورهاي r 42

سرويس هاي نام حوزه 42

شبكه سيستم فايلي  (NFS) 43

X Windows System 44

نتيجه 45

مقدمه 45

تاريخچه خلاصه اي از اين دو سيستم عامل 46

مفاهيم بنيادي NT 47

حوزه ها ـ گروه بندي دستگاهها 47

اشتراك ها : دسترسي به منابع از طريق شبكه 48

سرويس هاي بسته اي  و برنامه هاي تعميراتي يدكي 48

ساختار 49

مد كاربر 49

چگونه نمودارهاي رمز عبور NT  مشتق گرفته مي شوند 51

مد كرنل 53

شماره اشتراكها و گروهها 55

شماره اشتراك هاي ديگر 56

خط مشي هاي بعضي از سايت هاي مورد استفاده در ايمني شماره اشتراكها 56

گروه ها 57

گروه هاي پيش فرض 58

گروه هاي ديگر 60

كنترل امتياز دسترسي 60

خط مشي ها 62

خط مشي هاي مربوط به شماره اشتراك 62

تنظيمات مشخصات كاربر 64

تاييديه 65

وجه تمايز 67

مجوزها و شكل هايي از كنترل دسترسي 68

مالكيت 68

NTFS و مجوزهاي NTFs 69

ارتقاء فايل و ايمني دايركتوري 70

مجوزهاي اشتراكي 71

دسترسي محلي 72

مجوزهاي ضعيف پيش فرض و گذاشتن موانع بر سر راه دسترسي 73

ايمني شبكه 73

محدوديت هايي در پروتكل هاي اصلي شبكه و اي پي آي ها 74

SMB/CIFS 74

NetBEUI & Net BIOS 75

سرويس اطلاع رساني اينترنتي ميكروسافت (IIS) 75

Remote Access Service (RAS) 76

Windows 2000 به عصر طلايي جديد خوش آمديد 77

آنچه كه ويندوز 2000 ارايه مي دهد 77

Mixed Mode, Native Mode 78

حوزه هاي غيرتاكيدي 79

Active Directory 80

ملاحظات ايمني در Windows 2000 81

حفاظت از Active Directory 81

ملاحظات ايمني فيزيكي 82

گزينه هاي ايمني 83

الگوها 83

ساختار : يكسري اصلاحات بر روي Windows NT 84

شماره اشتراك ها و گروهها 84

Organizational Units (Ous) 85

كنترل امتياز ورود 86

طبيعت حقوق Windows 2000 86

Run As 87

تاييديه در حق مسئوليت Windows 2000 88

وجه تمايز 89

كنترل دسترسي فايلي، دايركتوري يا اشتراكي 89

NTFS-5 89

سيستم رمزبندي شده فايلي (EFS) 91

ايمني شبكه 91

نتيجه 92

نحوة عملكرد روت كيت هاي قديمي 94

كار اصلي روت كيت هاي قديمي در UNIX  : جاي گذاري / bin/login 94

روت كيت هاي قديمي : رديابي رمزهاي ورود 97

روت كيت هاي قديمي : پنهان سازي ردياب 97

روت كيت هاي قديمي : پنهان سازي موارد ديگر 98

روت كيت هاي قديمي : پوشاندن رد پاها 100

مثال هاي خاصي از روت كيت هاي قديمي 101

دفاع در برابر روت كيت هاي قديمي 102

جستجو براي يافتن تغييرات در سيستم فايلي 102

پويشگران ايمني ميزبان 103

بهترين دفاع : كنترل كننده هاي يكپارچگي فايل 103

روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند 105

روت كيت هاي سطح كرنل 107

قدرت جهت دهي مجدد اجراي برنامه 108

مخفي سازي فايل با استفاده از روت كيت هاي سطح كرنل 110

مخفي نمودن فرآيند با استفاده از روت كيت هاي سطح كرنل 110

پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل 111

روش اجراي روت كيت هاي سطح كرنل : شكل هاي بارپذير كرنل 1 112

بعضي از مثال هاي روت كيت هاي سطح كرنل 113

Knark  روت كيت سطح كرنل Linux 113

Ador  روت كيت ديگري از سطح كرنل در Linux 114

روت كيت سطح كرنل در  Windows NT   به وسيله Rootkit.com 115

دفاع در برابر روت كيت هاي سطح كرنل 116

جنگ تن به تن 116

جلوگيري از دسترسي به امتيازات ويژه ريشه 117

جستجوي رد پاهاي روت كيت سطح كرنل 117

حركت پا به پا در برابر حملات 118

Security Focus 119

Security Portal 119

Packtstorm 120

Technotronics 120

2600 120

White Hats 120

Attrition.org 121

Information Security Magazine 121

ليست هاي نامه نگاري 121

CERT 122

Cryptogram 122

Defcon 122

Black Hat 123

SANS 123

MIS-InfiSec World و WebSec 123

منابع و مآخذ  : 124

مقدمه 

شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه دزد خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي دزدي آشنا بناشد نمي تواند با دزدان به مقابله بپردازد.

در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد

تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.

بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي  در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي دزدند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند

آیا در رابطه با پایان نامه هک و هکرها سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید پایان نامه هک و هکرها :

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"