آخرین اخبار : 

نفوذگری در وب و روشهای مقابله با آن

 

تخفیف برای خرید این پروژه: زیر دکمه خرید، در پایین همین صفحه

نفوذگری در وب و روشهای مقابله با آن

قیمت :   ۶۸۰۰ تومان (شش هزار و هشتصد تومان)

تعداد صفحات:

۶۸ (شصت و هشت)

رشته:

کامپیوتر و  IT

نوع فایل:

Word

توضیحات:

قابل استفاده بعنوان پروژه پایانی و  همچنین پروژه درس شیوه ارائه مطالب

 

فهرست مطالب

مقدمه

فصل اول-آشنایی با تعاریف و مفاهیم

۱-۱ هکر و امنیت شبکه

۱-۲

۱-۳ کرم های شبکه

۱-۳-۱ حمله

۱-۳-۲ تحلیل خطر

۱-۳-۳

۱-۳-۴ طرح امنیت شبکه

۱-۳-۵ نواحی امنیتی

۱-۴ جدیت در حفظ امنیت داده ها

۱-۵ آشنایی با

۱-۵-۱ انواع مختلف هکرها

۱-۵-۲ انواع هکرها از دیدگاهی دیگر

۱-۵-۳ تقسیم بندی سیستم ها و انواع کامپیوترهای شبکه

۱-۶

۱-۷ RFC

۱-۸ آشنایی با

۱-۹ Telnet چیست

۱-۹-۱ چگونه با Telnet یک میل بفرستیم

فصل دوم – امنیت در سیستم عامل

۲-۱ امنیت در سیستم عامل

۲-۲ امنیت در ویندوز ۲۰۰۳

۲-۲-۱ امنیت فیزیکی

۲-۲-۲ ایجاد یک لیست پایه

۲-۲-۳ تغییر دادن اعتبارهای داخلی

فصل سوم – حملات DDOS

۳-۱ مقابله با حملات

۳-۲ انواع بسته

۳-۲-۱ طغیان های TCP

۳-۲-۳ آدرس IP منبع

۳-۲-۴ پورتهای منبع مقصد

۳-۲-۵ مقادیر IP Header

۳-۳

۳-۴ (تقویت بسته UDP)

۳-۵ SYN Flood

۳-۶

۳-۷ بررسی بیشتر انواع حملات DDoS

۳-۸ حملهTrinoo

۳-۹ TFN/TFN2K

۳-۱۰

۳-۱۱ دفاع علیه حملات Smurf یا Fraggle

۳-۱۱-۱ دفاع علیه حملات طغیان SYN

۳-۱۱-۲ دفاع علیه حملات DNS

۳-۱۲ دفاع از سازمان تان

۳-۱۲-۱ سیاه چاله

۳-۱۲-۲ مسیریاب ها و فایروال ها

۳-۱۲-۳

۳-۱۲-۴ سرورها

۳-۱۲-۲ مسیریاب ها و فایروال ها

۳-۱۲-۳ سیستم های کشف نفوذ

۳-۱۲-۴ سرورها

۳-۱۲-۵ ابزار تخفیف DDoS

نتیجه گیری

ارائه راهکارهای آتی

منابع و ماخذ

 

چکیده :

پدیده هکتیویسم امروزه دیگر یک مکتب شناخته شده است.مکتبی که حامیان آن افرادی باهوش و نابغه اند.یکی از شاخه های این مکتب همانا نفوذ گری در شبکه است.به این دلیل می گویم یکی چون این پدیده فقط شامل شبکه های کامپیوتری یا نرم افزار ویا هرچیزی که به کامپیوتر و الکترونیک مربوط می شود نیست.بلکه تمامی علوم را شامل می شود.هر کسی که در حیطه خودش باعث نوآوری شود و تابو ها را بشکند و با استفاده از نقض قوانین چیز جدیدی بوجود آورد بی شک او یک هکر است.
اما امروزه هکر به کسی اطلاق می شود که در سطح وسیعی از علوم کامپیوتری دارای مهارتهای تخصصی است.این نواحی شامل سیستم عامل،شبکه های کامپیوتری،برنامه نویسی،الکترونیک و مخابرات می شود. یک هکر دنیای بسیار جذابی دارد.دنیایی که درآن مغز هکر غالب بر تمامی قوانین است.جایی که دیگر User Interface نقشی ندارد و هکر می ماند و خط فرمان!

کلمات کلیدی : نفوذگری-نفوذ در شبکه-هک-امنیت شبکه-حملات-کرمهای شبکه-DDOS-خرابکاری در شبکه

مقدمه :
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات – بصورت email یا chat و … – داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
– هیچ کس (فرد یا دستگاه) نباید بتواند
– وارد کامپیوتر شما و دوستتان شود،
– تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
– با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
– کامپیوتر شما یا دوستتان را از کار بیندازد،
– از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
– برنامه مورد علاقه خود – یا یک تکه کد کوچک – را در کامپیوتر شما نصب کند،
– در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
– با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
– و بسیاری موارد دیگر …
اما ببینیم که چه کسانی – فرد، دستگاه، نرم افزار و … – می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.
فصل اول

آشنایی با تعاریف و مفاهیم نفوذگری در شبکه
۱-۱) هکر (Hacker) و امنیت شبکه :
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و …) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا” دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و … وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

۱-۲ ) ویروس (Viruses)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و … می شوند، ویروس نام دارند. ویروس ها عموما” با استفاده از روشهای مختلف در جامعه انسانی – یا حیوانی – منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما” کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات – به هر شکلی – با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و …
۱-۳) کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و … تغذیه میکنند، کرم نامیده می شود.

اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه – مثلا” کامپیوتر – مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا” علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

۱-۳-۱) – حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
۱- ثابت کردن محرمانگی داده
۲- نگهداری جامعیت داده
۳- نگهداری در دسترس بودن داده

فایل کامل این تحقیق ۶۸ صفحه بصورت ورد WORD می باشد.
در تمامی ساعات شبانه روز >> پرداخت آنلاین و دانلود آنلاین پروژه


تخفیف بسیار ویژه ۳۰ درصدی : دوست عزیز سعی ما این بوده که پروژه ها را با کمترین قیمت ممکن (مقایسه کنید با قیمت سایر سایتها) در اختیار شما قرار دهیم اما اگر دوستی هست که واقعا این مبلغ نیز برایش مقدور نیست می توانید از طریق دکمه پرداخت زیر به مقدار ۳۰ درصد از وجه این پروژه یا مقاله را محاسبه و کسر کنید و سپس آن را از طریق لینک زیر پرداخت کنید. (با توجه به هزینه های زیاد سرور و نگهداری سایت برای ما، خود شما و وجدانتان را قاضی کرده ایم/ پس دوست من با قضاوت وجدان خودت اگر واقعا از عهده مبلغ قید شده بر نیامدید از لینک تخفیف ویژه استفاده کنید!) متشکرم.پاسخگویی از ۸ صبح لغایت ۳۰: ۲۳ شب.

============

Related posts

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Translate »