پرتال جامع دانشجویان کامپیوتر

نام محصول : پایان نامه کامپیوتر - بررسی راههای مبارزه با هک و هکرها

امتیاز:
وضعیت: موجود
کالا موجود است و می توانید به قیمت درج شده خرید نمایید
فروشگاه: فروشگاه کامپیوتر هفت
قیمت: 250,000 ریال
همکار: جهت مشاهده قیمت همکاری ابتدا باید تقاضای همکاری دهید
نوع ارسال:
هزینه ارسال: 0


رشته کامپیوتر پایان نامه کامپیوتر پایان نامه های کامپیوتر هک هکر امنیت

    نام محصول : پایان نامه کامپیوتر - بررسی راههای مبارزه با هک و هکرها

    • فصل اول :نگاهی به هكرها و شیوه عملكردشان
    • مقدمه
    • هكر به چه معناست
    • اهداف هكر
    • روشهای نفوذ هكرها
    • اصول ابتدایی برای گریز از كرك شدن
    • استفاده از FAKE PAGE ها
    • مهندسی اجتماعی چیست
    • ترو جان ها
    • تكنیكهای انتخاب كلمه عبور
    • استاندارد 17799ISO
    • فیشینگ Phishing چیست؟
    • مشخصات مشترك بین فیشینگ و ایمیل
    • قوانین مواجهه با عملیات فیشینگ
    • روشهای معمول حمله به كامپیوترها
    • برنامه های اسب تراوا
    • اسكریتیهای Cross-site
    • ایمیلهای جعلی
    • پسوردهای مخفی فایل
    • شنود بسته های اطلاعات
    • حملات Pharming چیست
    • بررسی دنیای واقعی
    • دیواره آتش Fire walls
    • فصل دوم : به كارگیری اصول امنیت
    • مقدمه
    • امنیت به عنوان یك زیربنا
    • امنیت فراتر از یك كلمه رمز
    • اول خطرات سطح بالا و مهمتر را برطرف نمایید
    • امنیت به عنوان یك محدودیت
    • تهاجم DDOS چیست
    • تهاجمات مصرف منبع
    • كالبد شكافی یك تهاجم سیل SYN
    • كالبد شكافی یك تهاجم DDOS
    • ابزارهای مهاجمین برای انجام خدمات DDOS
    • روشهای اساسی حفاظت
    • فیلترسازی ورودی و خروجی
    • محكم كردن پپكربندیهای دیوار آتش
    • اجرای یك مرور كننده (Scanner) آسیب پذیری
    • مقایسه قابلیت های امنیت سرور وب
    • تصدیق (Authentication)
    • كلمات عبور
    • گواهی نامه ها و امضاهای دیجیتالی
    • به كارگیری برنامه های كاربردی CGI
    • IIS
    • پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید
    • اسكریپت ها و فایل های غیر لازم را پاك كنید
    • هك كردن كلمه عبور و ابزار تجزیه و تحلیل
    • فصل سوم: متدولوژی هك كردن
    • مقدمه
    • درك سطوح و شرایط
    • خلاصه ی تاریخچه ی هك كردن
    • سیستم هك كردن تلفن
    • سیستم هك كردن كامپیوتر
    • عوامل تحریك هكرها چیست
    • عوامل غیر اخلاقی محرك هكرهای بداندیش
    • كاركردن با حرفه ای ها عرصه ی امنیت داده ها
    • كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی
    • شناخت انواع حملات در سیستم های موجود
    • Dos/ DDos
    • ویروسهای هك كننده
    • اسب تروآ
    • كرمها
    • برنامه های ولگرد
    • دزدی كردن
    • دزدان كارتهای اعتباری
    • دزدان موجودیها (هویت)
    • در خلال و راه زنان اطلاعات
    • درك شیوه ی سیستم پیشگیری كننده امنیتی
    • برنامه های كاربردی و تهدیدات آن
    • اخلالهای پنهان
    • پارامترهای جعلی و پنهان
    • برش ابتدایی
    • پر شدن و سرریز بافر
    • شیرینی زهرآلود
    • جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده
    • فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم
    • مقدمه
    • برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند
    • از قانون تبعیت كنیم
    • وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم
    • اجازه‌ی فكر كردن به خود بدهید
    • برنامه های ماژولار درست تر كار می كند
    • ساخت كد در فضای تهی
    • ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
    • در آخر بدانید برنامه ی كه من قابل اجراست
    • فصل پنجم درك رابطه خطرها با mibile code
    • مقدمه
    • تشخیص ضربه حملات Mobile code
    • ماكروها و اسكریپتهای خرابكار
    • زبانهای ماكرو (VBA)
    • مشكلات امنیتی با VBA
    • ویروس melisa
    • حملات در برابر ویروسهای WBA
    • Javascript
    • امنیت در Javascript
    • مشكلات امنیتی
    • حملات web-bused Email
    • بازنگری مهندسی اجتماعی (Social engineering)
    • پایین آوردن خطرات امنیتی Javascript
    • VBscript
    • امنیت در VBscript
    • مشكلات امنیت در VBscript
    • مشكلات امنیت در VBscript
    • پیشگیریهای امنیتی VBscript
    • برنامه های كاربری جاوا
    • مشكلات امنیتی در java
    • نگاهی به كنترلهای Activex
    • مشكلات امنیتی با Activex
    • اشتباه در انتقال و جایگزینی كاراكترها
    • غیرفعال كردن كنترلهای Activex
    • متعلقات ایمیل
    • برنامه های امنیتی
    • كشف كنننده های حفره ها
    • نرم افزار فایروال
    • فصل ششم ایمن كردن كدهای جاوا
    • مقدمه
    • جلوگیری از مشكلات ناشی از جاوا ، جاوا
    • اسكریپت و Active x
    • برنامه نویسی اسكریپ های ایمن
    • مقدمه بر سیاست امنیت
    • سیاست امنیت چیست
    • ارزش در برابر ریسك
    • سیاست امنیت می بایست شامل چه عناصر باشد
    • هجومهای دسترسی به فایل
    • تهاجمات اطلاعات غلط
    • هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه

    مشخصات فنی محصول : پایان نامه کامپیوتر - بررسی راههای مبارزه با هک و هکرها
    بررسی تخصصی محصول : پایان نامه کامپیوتر - بررسی راههای مبارزه با هک و هکرها
    نظرات کاربران در مورد محصول : پایان نامه کامپیوتر - بررسی راههای مبارزه با هک و هکرها

    نام کاربر:  
    امتیاز:
    توضیحات:  

    عبارت تصویر روبرو را وارد نمایید

     
    درج نظر  


    پیشنهاد ویژه