امروز: یکشنبه 2 دی 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • مبارزه با هک

    مبارزه با هک دسته: کامپیوتر و IT
    بازدید: 73 بار
    فرمت فایل: doc
    حجم فایل: 698 کیلوبایت
    تعداد صفحات فایل: 204

    تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت

    قیمت فایل فقط 6,900 تومان

    خرید

    مبارزه با هک

    فهرست مطالب

    فصل اول :نگاهی به هكرها و شیوه  عملكردشان

    مقدمه ........................................................................................................ 7

    هكر به چه معناست .................................................................................. 8

    اهداف هكر ............................................................................................. 10

    روشهای نفوذ هكرها ............................................................................. 17

    اصول ابتدایی برای گریز از كرك شدن ................................................. 19

    استفاده از FAKE PAGE ها .............................................................. 22

    مهندسی اجتماعی چیست؟....................................................................... 25

    ترو جان ها ............................................................................................. 28

    تكنیكهای انتخاب كلمه عبور ................................................................... 30

    استاندارد 17799ISO............................................................................ 38

    فیشینگ Phishing چیست؟..................................................................... 41

    مشخصات مشترك بین فیشینگ و ایمیل ................................................ 43

    قوانین مواجهه با عملیات فیشینگ ........................................................... 46

    روشهای معمول حمله به كامپیوترها ..................................................... 50

    برنامه های اسب تراوا ........................................................................... 51

    اسكریتیهای Cross-site ....................................................................... 54

    ایمیلهای جعلی ........................................................................................ 55

    پسوردهای مخفی فایل ........................................................................... 57

    شنود بسته های اطلاعات ....................................................................... 59

    حملات Pharming چیست؟.................................................................... 60

    بررسی دنیای واقعی .............................................................................. 65

    دیواره آتش Fire walls ........................................................................ 67

    فصل دوم : به كارگیری اصول امنیت

    مقدمه ...................................................................................................... 76

    امنیت به عنوان یك  زیربنا ..................................................................... 77

    امنیت فراتر از یك  كلمه رمز ................................................................. 78

    اول خطرات سطح بالا و مهمتر را برطرف نمایید. ................................. 80

    امنیت به عنوان یك  محدودیت ............................................................... 82

    تهاجم DDOS چیست؟........................................................................... 83

    تهاجمات مصرف منبع ............................................................................ 84

    كالبد شكافی یك  تهاجم سیل SYN........................................................ 86

    كالبد شكافی یك  تهاجم DDOS ........................................................... 89

    ابزارهای مهاجمین برای انجام خدمات DDOS .................................... 91

    روشهای اساسی حفاظت ........................................................................ 92

    فیلترسازی ورودی و خروجی ............................................................... 94

    محكم كردن پپكربندیهای دیوار آتش ..................................................... 95

    اجرای یك  مرور كننده (Scanner) آسیب پذیری ................................ 96

    مقایسه قابلیت های امنیت سرور وب ................................................... 100

    تصدیق (Authentication) ................................................................ 101

    كلمات عبور .......................................................................................... 102

    گواهی نامه ها و امضاهای دیجیتالی ................................................... 103

    به كارگیری برنامه های كاربردی CGI .............................................. 104

    IIS........................................................................................................ 105

    پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید. .............. 106

    اسكریپت ها و فایل های غیر لازم را پاك كنید .................................... 107

    هك كردن كلمه عبور و ابزار تجزیه و تحلیل............................................. 108

    فصل سوم: متدولوژی هك كردن

    مقدمه .................................................................................................. 113

    درك سطوح و شرایط.......................................................................... 114

    خلاصه ی تاریخچه ی هك كردن........................................................ 116

    1-   سیستم هك كردن تلفن................................................................... 117

    2- سیستم هك كردن كامپیوتر............................................................ 118

    عوامل تحریك هكرها چیست؟.............................................................. 121

    1-   عوامل غیر اخلاقی محرك هكرهای بداندیش................................. 121

    2-   كاركردن با حرفه ای ها عرصه ی امنیت داده ها......................... 123

    3-   كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی................... 124

    شناخت انواع حملات در سیستم های موجود...................................... 125

    Dos/ DDos....................................................................................... 125

    ویروسهای هك كننده........................................................................... 128

    اسب تروآ............................................................................................. 132

    كرمها................................................................................................... 137

    برنامه های ولگرد................................................................................ 139

    دزدی كردن......................................................................................... 141

    1-   دزدان كارتهای اعتباری................................................................. 141

    2-   دزدان موجودیها (هویت)............................................................... 143

    3-   در خلال و راه زنان اطلاعات......................................................... 145

    درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن        146

    1-   اخلالهای پنهان............................................................................... 148

    2-   پارامترهای جعلی و پنهان.............................................................. 148

    3-   برش ابتدایی................................................................................... 149

    4-   پر شدن و سرریز بافر................................................................... 150

    5-   شیرینی زهرآلود............................................................................ 151

    جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده............. 152

    فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

    مقدمه ................................................................................................... 158

    برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟...................... 159

    از قانون تبعیت كنیم. ............................................................................ 166

    وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم .............................. 168

    اجازه‌ی فكر كردن به خود بدهید.......................................................... 172

    برنامه های ماژولار درست تر كار می كند. ........................................ 173

    ساخت كد در فضای تهی ..................................................................... 176

    ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ............... 176

    در آخر بدانید برنامه ی كه من قابل اجراست! .................................... 181

    فصل پنجم درك رابطه خطرها با mibile code

    مقدمه................................................................................................... 183

    تشخیص ضربه حملات Mobile code............................................... 184

    ماكروها و اسكریپتهای خرابكار.......................................................... 186

    زبانهای ماكرو (VBA)....................................................................... 187

    مشكلات امنیتی با VBA...................................................................... 188

    ویروس melisa................................................................................... 189

    حملات در برابر ویروسهای WBA.................................................... 190

    Javascript......................................................................................... 191

    امنیت در Javascript......................................................................... 192

    مشكلات امنیتی..................................................................................... 195

    حملات web-bused Email............................................................... 196

    بازنگری مهندسی اجتماعی (Social engineering)........................... 197

    پایین آوردن خطرات امنیتی Javascript............................................ 197

    VBscript........................................................................................... 198

    امنیت در VBscript........................................................................... 198

    مشكلات امنیت در VBscript............................................................. 199

    پیشگیریهای امنیتی VBscript............................................................ 200

    برنامه های كاربری جاوا..................................................................... 201

    مشكلات امنیتی در java...................................................................... 202

    نگاهی به كنترلهای Activex............................................................... 203

    مشكلات امنیتی با Activex................................................................. 204

    اشتباه در انتقال و جایگزینی كاراكترها............................................... 204

    غیرفعال كردن كنترلهای Activex...................................................... 206

    متعلقات ایمیل....................................................................................... 206

    برنامه های امنیتی................................................................................ 207

    كشف كنننده های حفره ها................................................................... 207

    نرم افزار فایروال................................................................................. 208

    فصل ششم ایمن كردن كدهای جاوا

    مقدمه................................................................................................... 211

    جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x..... 212

    برنامه نویسی اسكریپ های ایمن........................................................ 216

    مقدمه بر سیاست امنیت....................................................................... 221

    سیاست امنیت چیست........................................................................... 222

    ارزش در برابر ریسك......................................................................... 223

    سیاست امنیت می بایست شامل چه عناصر باشد............................... 224

    هجومهای دسترسی به فایل................................................................. 232

    تهاجمات اطلاعات غلط......................................................................... 233

    هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه............................ 235

    مقدمه

    تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند. این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت ضعیف، سیستمهایی را كه دارای امنیت جامعی هستند را با سوار كردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی كه دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و كاهش سریع در چرخه های توسعه بدین معنی است كه نسخه جدید نرم افزارهای نصب شده روی ماشینها یك گام جلوتر است. جرم‌ها و سوء استفاده های فنی در كشمكش با دنیای اینترنت می باشد. كشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هك تا حدودی بر مبنای كسب علم و دانش استوار است یك اشتیاق برای ارضای یك حس ذاتی كنجكاوی فنی. با این دید، به بسیاری از هكرها در مورد فعالیتهایشان حق داده می شود. بدین معنی كه آنها رخنه ها و كاستی های امنیت را آشكار می‌سازند. بعضی اشخاصی كه به عنوان هكر شناخته می شوند در حقیقت موافق با بسیاری از عادات هك كردن اصیل نیستند و ترجیح می دهند كه اهداف خود را به دلایلی غیر از كسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

    بعضی هكرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یك هجوم برچسب بخورد چرا كه فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است كه برخی اصطلاح هك كردن اخلاقی را یك تناقض می دانند.

    هک به چه معناست؟

    شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید. شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.

    hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account می باشد.

    به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack می گویند. Hacker شخصی است

    باهوش , فرصت طلب , دارای معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اینترنتی و یا الكترونیكی فرق دارند.

    دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

    هكرهای واقعی در میان خود مرام نامه ای دارند كه همه پایبند به آن می باشند.

    اهداف هکر

    در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است

    هكر در موقع هك كردن یك سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هك می كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.

    هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛  در این میان افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران هدفشان از هك كردن ضربه زدن به اشخاص است یا به دنبال پركردن جیب خود می باشند. این افراد دزدانی بیش نیستند. لذا منظور از هك در اینجا دزدیدن كلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد كه بسیاری از خوانندگان از آنها استفاده می كنند. چگونه هك می شویم ؟!

    یكی از متداول ترین روش های هك كردن, حدس زدن password است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یك Email كه در آن به ظاهر كاركنان شركت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ كند. كه این password در همان لحظه برای هكر mail می شود.

    فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود

    جهت دریافت فایل مبارزه با هک لطفا آن را خریداری نمایید

    قیمت فایل فقط 6,900 تومان

    خرید

    برچسب ها : مبارزه با هک , هک , کامپیوتر , نرم افزار , پایین آوردن خطرات امنیتی , برنامه نویسان , سیستم هك كردن , مهندسی اجتماعی , امنیت فراتر از یك كلمه رمز , فیلترسازی ورودی و خروجی , بازنگری مهندسی اجتماعی , برنامه های امنیتی , دانلود مبارزه با هک , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر