پرتال جامع دانشجویان کامپیوتر

نام محصول : پایان نامه کامپیوتر - بررسی امنیت در وب

امتیاز:
وضعیت: موجود
کالا موجود است و می توانید به قیمت درج شده خرید نمایید
فروشگاه: فروشگاه کامپیوتر هفت
قیمت: 250,000 ریال
همکار: جهت مشاهده قیمت همکاری ابتدا باید تقاضای همکاری دهید
نوع ارسال:
هزینه ارسال: 0


رشته کامپیوتر پایان نامه کامپیوتر پایان نامه های کامپیوتر وب امنیت

    نام محصول : پایان نامه کامپیوتر - بررسی امنیت در وب

    • مقدمه
    • هک به چه معناست
    • اهداف هکر
    • روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID
    • اصول ابتدایی برای گریز از کرک شدن
    • استفاده از FAKE PAGEها
    • مهندسی اجتماعی چیست
    • تروجان ها
    • تكنیكهای انتخاب كلمه عبور
    • استاندارد ISO ۱۷۷۹۹
    • فیشینگ Phishing چیست
    • مشخصات عمومی و مشترک بین پست الکترونیکی با هدف فیشینگ
    • قانون طلایی مواجهه با عملیات فیشینگ
    • روش‌های معمول حمله به کامپیوترها
    • برنامه‌های اسب تروا
    • اسکریپتهای Cross-Site
    • ایمیلهای جعلی
    • پسوندهای مخفی فایل
    • شنود بسته های اطلاعات
    • ملات pharmingچیست
    • بررسی دنیای واقعی
    • دیواره آتش Firewalls
    • منظور از Firewall ها چیست
    • مزیت و عیب Firewall ها
    • تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده
    • The purpose of a Firewall
    • Firewalls Providing Access Control
    • The Security Role of a Firewall
    • فصل دوم
    • مقدمه
    • امنیت به عنوان یك زیربنا
    • امنیت فراتر از یك كلمه رمز
    • اولی خطرات سطح بالا و مهم تر را برطرف نمایید
    • امنیت به عنوان یك محدودیت
    • تهاجم DDOS چیست؟
    • تهاجمات مصرف منبع Resource Consumption Attack
    • كالبدشكافی یك تهاجم سیل SYN
    • جهت داده شده توسط ارتباط Connection-Oriented
    • كالبد شكافی یك تهاجم DDOS
    • ابزارهای مهاجمین برای انجام خدمات DDOS
    • روش های اساسی حفاظت
    • تهیه شرح حال از خصوصیات و مشخصات ترافیك
    • تقسیم كردن شالوده NDS
    • متعادل ساختن بار
    • فیلتر سازی ورودی و خروجی
    • محكم كردن پیكربندیهای دیوار آتش
    • ایجاد یك IDS
    • اجرای یك مرور كننده Scanner آسیب پذیری
    • ایجاد سرورهای پراكسی
    • پیكربندی كردن فداكارانه میزبانها
    • افزایش مدیریت میزبان و شبكه
    • گسترش بیشتر تكنولوژی های امنیت
    • گردآوری اطلاعات
    • راههای مختلف جهت مسیردهی
    • مقایسه قابلیت های امنیت سرور وب
    • تصدیق Authentication
    • كلمات عبور
    • گواهی نامه ها و امضاهای دیجیتالی
    • به كارگیری برنامه های كاربردی CGI
    • (Internet Information Server)
    • پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید
    • اسكریپت ها و فایل های غیر لازم را پاك كنید
    • هك كردن كلمه عبور و ابزار تجزیه و تحلیل
    • فصل سوم
    • مقدمه
    • درك شرایط و سطوح
    • خلاصه ای بر تاریخچه ی هك كردن
    • 1- سیستم هك كردن تلفن
    • سیستم هك كردن كامپیوتر
    • عوامل تحریك هكرها چیست؟
    • مقابله در برابر هك كننده های بداندیش
    • كار كردن با حرفه ای های عرصه ی امنیت داده ها
    • كم كردن مشكلات با به خدمت گرفتن سیستم امنیتی
    • شناخت انواع حملات در سیستم های موجود
    • Dos/ DDos
    • ویروسهای هك كننده
    • پارازیت (انگل)
    • بخش خود گردان
    • چند قسمتی
    • هم دم بودن
    • پیوسته (Link)
    • فایل اطلاعات
    • روش های صدمه و دفاع در برابر حمله
    • اسب تروآ
    • كرمها
    • برنامه های ولگرد
    • دزدیدن
    • دزدان كارت اعتباری
    • دزدی هویت
    • دزدان و راه زنان اطلاعات
    • درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن
    • اخلالهای پنهان
    • پارامترهای جعلی و پنهان
    • برش ابتدایی
    • پر شدن و سرریز شدن بافر
    • شیرینی زهرآلود
    • جلوگیری از هك شدن با روش فكر كردن مثل یك هكر
    • تیم كنترل كیفیت (QA)
    • تیم امنیت اطلاعات
    • فصل چهارم
    • مقدمه
    • برنامه نویسان ایجاد كننده ی كدهای بی ارزش (كم ارزش) كیستند
    • از قانون تبعیت كنیم
    • وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم
    • وظیفه اول هر برنامه نویس فرار از جعبه ی محدودیتهاست
    • اجازه فكر كردن به خود بدهید
    • برنامه های ماژولار (قطعه بندی شده) درست تر كار می كند
    • ساخت كد در فضای تهی
    • ساخت برنامه ی معین و قابل اجرا و ایجاد امنیت داده ها
    • در آخر بدانید كه كد من قابل اجرا است
    • فصل پنجم
    • مقدمه
    • تشخیص ضربه حملات Mobile code
    • حملات Mail client
    • ماكروها یا اسكریپتهای خرابكار
    • شناسایی فرمهای مشترك Mobile code ها
    • زبانهای ماكرو: Visual Basic Application (VBA)
    • مشكلات امنیتی با VBA
    • ویروس Melisa
    • حمایت در برابری ویروسهای VBA
    • Java script
    • امنیت java script
    • مشکلات امنیتی
    • حملات Web-Based E-mail
    • مهندسی اجتماعی Social Engineering
    • پایین آوردن خطرات امنیتی Java script
    • VBScript
    • امنیت در VBScript
    • مشکلات امنیت در VBScript
    • پیشگیری امنیتی VBScript
    • برنامه های کاربردی Java
    • مشکلات امنیتی با Java
    • نگاهی به کنترلهای Active x
    • مشکلات امنیتی با Active x
    • اشتباه در انتقال و جایگیری کاراکترها
    • غیر فعال کردن کنترلهای Active x
    • متعلقات ایمیل
    • حمایت از سیستم شما در مقابل با حملات Mobile code
    • برنامه های امنیتی
    • کشف کننده های حفره ها
    • نرم افزار فایروال
    • فصل ششم
    • مقدمه
    • جلوگیری از مشكلات ناشی از جاوا، جاوا اسكرپت و Activex
    • برنامه نویسی اسكریپت های ایمن
    • مقدمه ای بر سیاست امنیت
    • سیاست امنیت چیست
    • ارزش در برابر ریسك
    • سیاست امنیت من می بایست شامل چه عناصری باشد
    • تعریف موارد امنیت
    • استفاده قابل قبول سیاست
    • چه نوع اطلاعاتی جمع آوری شود؟ چه كسی به اطلاعات دسترسی خواهد داشت؟ و چگونه تجاوزات و تخلفات می بایست آشكار شود؟
    • سیاست نظارت
    • سیاست بازرسی و هشدار
    • سیاست دسترسی پذیری
    • سیاست خرید
    • پیش بینی انواع مختلف هجوم
    • هجومهای رد سرویس
    • هجوم های نشت اطلاعات
    • هجومهای دسترسی به فایل
    • تهاجمات‌ اطلاعات غلط
    • هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه
    • منابع

    مشخصات فنی محصول : پایان نامه کامپیوتر - بررسی امنیت در وب
    بررسی تخصصی محصول : پایان نامه کامپیوتر - بررسی امنیت در وب
    نظرات کاربران در مورد محصول : پایان نامه کامپیوتر - بررسی امنیت در وب

    نام کاربر:  
    امتیاز:
    توضیحات:  

    عبارت تصویر روبرو را وارد نمایید

     
    درج نظر  


    پیشنهاد ویژه