امنیت در وب

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 4261 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 250

حجم فایل:758 کیلوبایت

  پرداخت و دانلود  قیمت: 5,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
6 0 گزارش
  • فهرست مطالب
    فصل اول :نگاهي به هكرها و شيوه  عملكردشان 
    مقدمه 
    هكر به چه معناست 
    اهداف هكر 
    روشهاي نفوذ هكرها 
    اصول ابتدايي براي گريز از كرك شدن 
    استفاده از FAKE PAGE ها 
    مهندسي اجتماعي چيست؟
    ترو جان ها 
    تكنيكهاي انتخاب كلمه عبور 
    استاندارد 17799ISO
    فيشينگ Phishing چيست؟
    مشخصات مشترك بين فيشينگ و ايميل 
    قوانين مواجهه با عمليات فيشينگ 
    روشهاي معمول حمله به كامپيوترها 
    برنامه هاي اسب تراوا 
    اسكريتيهاي Cross-site 
    ايميلهاي جعلي 
    پسوردهاي مخفي فايل 
    حملات Pharming چيست؟
    بررسي زيناي واقعي 
    ديواره آتش Fire walls 
    فصل دوم : به كارگيري اصول امنيت 
    مقدمه 
    امنيت به عنوان يك  زيربنا 
    امنيت فراتر از يك  كلمه رمز 
    اول خطرات سطح بالا و مهمتر را برطرف نماييد. 
    امنيت به عنوان يك  محدوديت 
    تهاجم DDOS چيست؟
    تهاجمات مصرف منبع 
    كالبد شكافي يك  تهاجم سيل SYN
    كالبد شكافي يك  تهاجم DDOS 
    ابزارهاي مهاجمين براي انجام خدمات DDOS 
    روشهاي اساسي حفاظت 
    فيلترسازي ورودي و خروجي 
    محكم كردن پپكربنديهاي ديوار آتش 
    اجراي يك  مرور كننده (Scanner) آسيب پذيري 
    مقايسه قابليت هاي امنيت سرور وب 
    تصديق (Authentication) 
    كلمات عبور 
    گواهي نامه ها و امضاهاي ديجيتالي 
    به كارگيري برنامه هاي كاربردي CGI 
    IIS
    پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد. 
    اسكريپت ها و فايل هاي غير لازم را پاك كنيد 
    هك كردن كلمه عبور و ابزار تجزيه و تحليل
    فصل سوم: متدولوژي هك كردن
    -
    مقدمه 
    درك سطوح و شرايط
    -
    خلاصه ي تاريخچه ي هك كردن
    سيستم هك كردن تلفن
    سيستم هك كردن كامپيوتر
    عوامل تحريك هكرها چيست؟
    عوامل غير اخلاقي محرك هكرهاي بدانديش
    كاركردن با حرفه اي ها عرصه ي امنيت داده ها
    كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
    -
    شناخت انواع حملات در سيستم هاي موجود
    -
    Dos/ DDos
    -
    ويروسهاي هك كننده
    -
    اسب تروآ
    -
    كرمها
    -
    برنامه هاي ولگرد
    -
    دزدي كردن
    دزدان كارتهاي اعتباري
    دزدان موجوديها (هويت)
    در خلال و راه زنان اطلاعات
    -
    درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
    اخلالهاي پنهان
    پارامترهاي جعلي و پنهان
    برش ابتدايي
    پر شدن و سرريز بافر
    شيريني زهرآلود
    - جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
    فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم. 
    مقدمه 
    برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟
    از قانون تبعيت كنيم. 
    وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم 
    اجازه‌ي فكر كردن به خود بدهيد.
    برنامه هاي ماژولار درست تر كار مي كند. 
    ساخت كد در فضاي تهي 
    ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها 
    در آخر بدانيد برنامه ي كه من قابل اجراست! 
    بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.

    فصل پنجم درك رابطه خطرها با mibile code
    مقدمه
    تشخيص ضربه حملات Mobile code
    ماكروها و اسكريپتهاي خرابكار
    زبانهاي ماكرو (VBA)
    مشكلات امنيتي با VBA
    ويروس melisa
    حملات در برابر ويروسهاي WBA
    Javascript
    امنيت در Javascript
    جاوااسكريپت و مشكلتي كه پديد مي آورند
    مشكلات امنيتي
    حملات web-bused Email
    بازنگري مهندسي اجتماعي (Social engineering)
    پايين آوردن خطرات امنيتي Javascript
    VBscrpt
    امنيت در VBscrpt
    مشكلات امنيت در VBscrpt
    پيشگيريهاي امنيتي VBscrpt
    برنامه هاي كاربري جاوا
    مشكلات امنيتي در java
    نگاهي به كنترلهاي Activex
    مشكلات امنيتي با Activex
    اشتباه در انتقال و جايگزيني كاراكترها
    غيرفعال كردن كنترلهاي Activex
    متعلقات ايميل
    برنامه هاي امنيتي
    كشف كنننده هاي حفره ها
    نرم افزار فايروار
    فصل ششم ايمن كردن كدهاي جاوا
    مقدمه
    جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x
    برنامه نويسي اسكريپ هاي ايمن
    سياست امنيت چيست
    ارزش در برابر ريسك
    سياست امنيت مي بايست شامل چه عناصر باشد
    هجومهاي دسترسي به فايل
    تهاجمات اطلاعات غلط
    هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه


    مقدمه 
    امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد




    برچسب ها: امنیت ایران وب دانلودپایان نامه امنیت وب دانلودپایان نامه رشته کامپیوتر پروژه درباره امنیت وب امنیت وب تحقیق امنیت وب مقاله امنیت وب دانلود پایان نامه امنیت اینترنت دانلود پروژه امنیت وب امنیت اینترنت در ایران پایان نامه رشته ای تی پایان
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا