فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

اختصاصی از فی لوو دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها


دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

پیشگفتار:
امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

فرمود تا بدان، بنده ضعیف خویش را در طریق علم و معرفت بیازماید.  


چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

مقدمه :
استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده¬اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.
تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

 

 


فهرست مطالب
عنوان ............................................................................................صفحه
مقدمه......................................................................1
فصل اول:اصول امنیت
1-1- امنیت به عنوان یک  زیربنا ............................................................................................................5
1-2- امنیت فراتر از یک  کلمه رمز.........................................................................................................5
1-3- امنیت به عنوان یک  محدودیت......................................................................................................6
1-4- تهاجم DDOS چیست؟....................................................................................7
1-5- تهاجمات مصرف منبع............................................................................7
1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9
1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10
1-8- ایجاد یک IDS .........................................................................10
1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11
1-10- ایجاد سرورهای پراکسی........................................................................11
1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11
1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11
1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11
1-14- گردآوری اطلاعات................................................................12
1-15- راههای مختلف جهت مسیردهی................................................................................................12
1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12
1-16-1- تصدیق ...........................................................13
1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14
1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14


فصل دوم:آشنایی باعملکردهکرها
2-1- هک چیست؟.................................................................................16
2-2- هدف هک ..............................................................................16
2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17
2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17
 2-2-3- انتقام شخصی یا گروهی............................................................................................17
 2-2-4- بدون دلیل..................................................17
2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18
2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18
2-3-1- هکرهای کلاه سفید...................................................................................................20
2-3-2- هکرهای کلاه سیاه......................................................................................................21
2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21
2-3-4- هکرهای کلاه صورتی.................................................................................................21
2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22
2-4-1- سیستم هک کردن تلفن...............................................................................................23
2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23
2-5- سرویس های امنیتی درشبکه ها....................................................................................................25
2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27
2-7- سطوح مهارت نفوذگران...................................................................28
2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28
2-8-1-SQL Injection.................................................................................28
2-8-2- Cross-Site Scripting.................................................................................29
2-8-3- Directory Traversal Attacks...............................................................................30
2-8-4- Parameter Manipulation......................................................................................30
2-8-5- Cookie manipulation.....................................................................30
2-8-6- HTML Header manipulation.............................................................................31
2-8-7-  HTML Form Field manipulation...................................................................31
2-8-8- تغییر آدرس................................................31
2-8-9- حمله به تعیین هویت........................................................................................................32
2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32
2-8-11- شمارش دایرکتوری .......................................................................................................32
2-9- مهندسی اجتماعی.....................................................................32
2-10- نقاط دخول..........................................................................33
2-11- زیر ساخت شبکه..................................................................................34
2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34
2-13- پوشش دهی.................................................................................................35
2-13-1- پوشش دهی چیست؟...............................................................................................36
2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37
2-13-3- پوشش دهی اینترنت.................................................................................................38
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42
3-1-1- برنامه‌های اسب تروا ..................................................................................................42
3-1-2- درهای پشتی..........................................................43
3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43
3-1-4- اسکریپتهای Cross-Site ........................................................................................45
3-1-5- ایمیلهای جعلی ..........................................................................................................44
3-1-6- پسوندهای مخفی فایل ...............................................................................................47
3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48
3-1-7-1- ابزارDsniff.............................................................................................49
3-1-8- حملات  pharmingچیست؟...................................................................................49
3-1-9- حمله به سیستم عامل..................................................................................................52
3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53
3-1-10-1-پشته چیست؟...........................................................................................53
3-1-10-2- Exploit Code................................................................................55
3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55
3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56
3-1-11- حمله برعلیه کلمات عبور  ......................................................................................57
3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58
3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58
3-1-12- حمله به کوکی های موقت ......................................................................................59
3-1-13- هک کردن VPN......................................................................................................59
3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64
3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65
3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66
فصل چهارم:جلوگیری ازنفوذهکرها
4-1- مبارزه با اسبهای تروا و درهای پشتی.........................................................................................  68
4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68
4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68
4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68
4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69
4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69
4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69
4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70
4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71
4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71
4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73
4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73
4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75
نتیجه گیری...............................................................................................77
منابع.........................................................................................80



 

 

 

 

شامل 89 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

مقاله بررسی اهمیت ولزوم مقاوم سازی بناها در برابر زلزله

اختصاصی از فی لوو مقاله بررسی اهمیت ولزوم مقاوم سازی بناها در برابر زلزله دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی اهمیت ولزوم مقاوم سازی بناها در برابر زلزله


مقاله بررسی اهمیت ولزوم مقاوم سازی بناها در برابر زلزله

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 19 صفحه

 

 

 

 

 

 

 

 

چکیده

مقاوم سازی در علم نوین مهندسی عمران به معنای بالا بردن مقاومت یک سازه (ساختمان ) در برابر نیروهای وارده است . امروزه از این اصـطلاح بیـشتر در مورد نیروی جانبی استفاده می شود . مقاوم سازی در مورد ساختمانهای از پیش ساخته شده کاربرد دارادس.اساً  برای ساختمانهای در حال احداث رعایـت اصول و مقررات فنی لازم می باشد و مقاوم سازی معنای خاصی در بر ندارد. لذا لازم است مخاطبین به این امر مهم توجه داشته باشند که وقتی صحبت از مقاوم سازی می شود، در مورد ساختمانهای قدیمی و جدید ساخته شده صحبت می شود و ساختمانهایی که هنوز ساخته نـشده انـد در ایـن مقولـه مـورد بررسی قرار نمی گیرند. در این مقاله ابتدا به بررسی وجوه مختلف بهسازی پرداخته می شود. سپس ضرورت انجام عملیات مقاوم سازی و بـه طـور عـام تـر بهسازی مورد بحث قرار می گیرد و  در پایان به بررسی روشها و هزینه های مربوط به انجام عملیات بهسازی پرداخته می شود.

 

 

مقدمه

 از دیدگاه علمی اصطلاح مقاوم سازی به طور قطع بالا بردن مقاومت در برابر نیروی زلزله نیست . بلکه منظور بهبود عملکـرد اجـزاء سـازه ( ساختمان ) در برابر نیروی زلزله است . به همین دلیل اصطلاح بهسازی و در حالت خاص برای نیروی زلزله ، بهسازی لرزه ای اصطلاح درست تری است . بهسازی در لغت به مفهوم اصلاح و اعاده وضع چیزی و در صنعت ساختمان به مفهـوم احیـاء یـا افـزودن قابلیـت بهـره بـرداری ساختمان و افزایش طول عمر مفید آن است . به عبارت دقیق تر بهسازی به مجموعه تمهیدات و عملیاتی گفته می شود کـه قابلیـت انجـام وظیفه یا وظایفی را در ساختمان ایجاد می کند که سازه در وضع موجود قادر به انجام تمام و کمال آنها نیست . بـشر کنـونی نمـی توانـد از وقوع زلزله جلوگیری نماید. اما می تواند با بکار گیری یکسری روشها از بوجود آمدن خسارات مالی و فجایع انسانی و همچنین آسیب هایی که ممکن است در طولانی مدت در اثر وقوع زلزله بوجود آید جلوگیری نماید. یکی از این روشها مقاوم سازی سازه ها در برابر زلزلـه اسـت .

فن ترمیم ، تعمیر و تقویت ساختمانها و سازه های آنها برای جوابگویی به یکی از نیاز های اصلی انسانها یعنی نیاز به احساس ایمنی همزمان با فن ساختمان سازی بوجود آمده ، پا به پای آن تغییر و تحول یافته ، رشد کرده و به همان قدمت سـاختن اسـت . بـرای دسـتیابی بـه ایـن ایمنی است که در مورد هر ساختمان در ابتدای امر سعی می شود با کمک گرفتن از علوم و ضوابط مهندسی و به ازاء صرف حداقل وقـت و

هزینه ، میزان معینی از عملکرد مطلوب ایمنی و پایایی تامین گردد و هرگاه به دلیل :

-    عدم ارزیابی صحیح بارها و سایر عوامل موثر بر ساختمان و یا اثرات آنها

-    بدی کیفیت مصالح مصرفی و یا بدی اجرا

-    اثر عوامل محیطی یا خورندگی

-    عاملهای پیش بینی نشده یا استثنایی نظیر انفجار

 

مشخصه های مورد نظر از حدی که برای انجام وظیفه سازه ضرورت دارد، تنزل نماید، از طریق ترمیم ، تعمیر و تقویـت ، وضـع سـاختمان را بهبود بخشیده و به سطحی بالاتر از سطح وظیفه ارتقاء می دهند.


دانلود با لینک مستقیم


مقاله بررسی اهمیت ولزوم مقاوم سازی بناها در برابر زلزله