پرتال جامع دانشجویان کامپیوتر

نام محصول : پایان نامه کامپیوتر - بررسی هک و هکرها

امتیاز:
وضعیت: موجود
کالا موجود است و می توانید به قیمت درج شده خرید نمایید
فروشگاه: فروشگاه کامپیوتر هفت
قیمت: 200,000 ریال
همکار: جهت مشاهده قیمت همکاری ابتدا باید تقاضای همکاری دهید
نوع ارسال:
هزینه ارسال: 0


رشته کامپیوتر پایان نامه کامپیوتر پایان نامه های کامپیوتر هک هکر

    نام محصول : پایان نامه کامپیوتر - بررسی هک و هکرها

    • مقدمه
    • هك چیست
    • هكر كیست
    • گروه بندی هكرها نسبت به اهدافشان
    • گروه بندی دیگر هكرها
    • Wacker (واكر)
    • Cracker (كراكر)
    • Preaker
    • یك هكر چگونه وارد سیستم می شود
    • روشهای ساده ی بدست آوردن پسورد
    • ATX محصول شركت IBM
    • ساختار UNIX
    • ساختار سیستم فایلی UNIX
    • كرنل و فرآیندها
    • فرآیندهای خود راه انداز : Init,Intd, Cron
    • Httpd
    • Sendmaie
    • NFS
    • Echo
    • Chargen
    • FTPD
    • Telnetd
    • Shll,login
    • TFTP
    • زمینه های مختلف فایل inetd.conf خصوصیات خاص سرویسی را كه باید توسط اینتد نصب گردد را
    • نام سرویس
    • نوع سوكت
    • پروتكل
    • حالت انتظار
    • نام مشترك با كاربر
    • برنامه سرویس دهنده
    • شناسه های برنامه سرویس دهنده
    • فرآیندهای غیر خودكار راه اندازی
    • عمل متقابل بین فرآیندها
    • شماره اشتراكها و گروهها
    • فایل etc/passwd
    • شماره UID
    • اطلاعات GECOS
    • دایركتوری مبدا
    • زمینه شل ورود به سیستم
    • فایل etc/group/
    • نام گروه
    • شماره GID
    • اعضای گروه
    • مجوز دسترسی ریشه
    • كنترل امتیازات دسترسی یا مجوزهای یونیكس
    • برنامه های تنظیم UID
    • تأییدیه های یونیكس
    • لوگ ها و حسابرسی
    • لوگ های انحصاری نرم افزاری كاربردی (مثل (var/log/corn/var/log/nttd
    • Utmp
    • Wtmp
    • Lastlog ( كه معمولاً usr/adm/lastlog می باشد )
    • سرویس های متداول شبكه UNIX
    • Telnet : دستور خطی دسترسی از راه دور
    • FTP: پروتكل انتقال یافت
    • TETP: انتقال جزئی فایل
    • سرویس دهندگان وب :HTTP
    • پست الكترونیكی
    • دستورهایr
    • سرویس های نام حوزه
    • شبكه سیستم فایلی (NFS)
    • X Windows System
    • نتیجه
    • مقدمه
    • تاریخچه خلاصه ای از این دو سیستم عامل
    • مفاهیم بنیادی NT
    • حوزه ها ـ گروه بندی دستگاهها
    • اشتراك ها : دسترسی به منابع از طریق شبكه
    • سرویس های بسته ای و برنامه های تعمیراتی یدكی
    • ساختار
    • مد كاربر
    • چگونه نمودارهای رمز عبورNTمشتق گرفته می شوند
    • مد كرنل
    • شماره اشتراكها و گروهها
    • شماره اشتراك های پیش فرض
    • شماره اشتراك های دیگر
    • خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراكها
    • گروه ها
    • گروه های پیش فرض
    • گروه های دیگر
    • كنترل امتیاز دسترسی
    • خط مشی ها
    • خط مشی های مربوط به شماره اشتراك
    • تنظیمات مشخصات كاربر
    • تاییدیه
    • چهار مدل تاییدیه احتمالی وجود دارد كه می توانند در Windows NT اجرا گردند
    • NO Trust( عدم تایید )
    • Complete Trust( تایید كامل )
    • Master Domain ( حوزه اصلی)
    • Multiple Master Domain ( حوزه چندگانه اصلی )
    • وجه تمایز
    • مجوزها و شكل هایی از كنترل دسترسی
    • مالكیت
    • NTFS و مجوزهای NTFs
    • NO Access
    • Read
    • Change
    • Full Control
    • ارتقاء فایل و ایمنی دایركتوری
    • مجوزهای اشتراكی
    • دسترسی محلی
    • مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
    • ایمنی شبكه
    • محدودیت هایی در پروتكل های اصلی شبكه و ای پی آی ها
    • SMB/CIFS
    • NetBEUI & Net BIOS
    • سرویس اطلاع رسانی اینترنتی میكروسافت (IIS)
    • Remote Access Service (RAS)
    • Windows 2000 به عصر طلایی جدید خوش آمدید
    • آنچه كه ویندوز 2000 ارایه می دهد
    • Mixed Mode, Native Mode
    • حوزه های غیرتاكیدی
    • Active Directory
    • ملاحظات ایمنی در Windows 2000
    • حفاظت از Active Directory
    • ملاحظات ایمنی فیزیكی
    • گزینه های ایمنی
    • الگوها
    • ساختار : یكسری اصلاحات بر روی Windows NT
    • شماره اشتراك ها و گروهها
    • Organizational Units (Ous)
    • كنترل امتیاز ورود
    • طبیعت حقوق Windows 2000
    • Run As
    • تاییدیه
    • وجه تمایز
    • كنترل دسترسی فایلی، دایركتوری یا اشتراكی
    • NTFS-5
    • سیستم رمزبندی شده فایلی (EFS)
    • ایمنی شبكه
    • نتیجه
    • نحوة عملكرد روت كیت های قدیمی
    • كار اصلی روت كیت های قدیمی در UNIX : جای گذاری / bin/login
    • Root login refused on terminal
    • روت كیت های قدیمی : ردیابی رمزهای ورود
    • روت كیت های قدیمی : پنهان سازی ردیاب
    • روت كیت های قدیمی : پنهان سازی موارد دیگر
    • روت كیت های قدیمی : پوشاندن رد پاها
    • مثال های خاصی از روت كیت های قدیمی
    • دفاع در برابر روت كیت های قدیمی
    • جستجو برای یافتن تغییرات در سیستم فایلی
    • پویشگران ایمنی میزبان
    • بهترین دفاع : كنترل كننده های یكپارچگی فایل
    • روش بر طرف سازی برنامه و فایل هایی كه با برنامه روت كیت آلوده شده اند
    • روت كیت های سطح كرنل
    • قدرت جهت دهی مجدد اجرای برنامه
    • مخفی سازی فایل با استفاده از روت كیت های سطح كرنل
    • مخفی نمودن فرآیند با استفاده از روت كیت های سطح كرنل
    • پنهان سازی شبكه با استفاده از روت كیت های سطح كرنل
    • روش اجرای روت كیت های سطح كرنل : شكل های بارپذیر كرنل 1
    • بعضی از مثال های روت كیت های سطح كرنل
    • Knark روت كیت سطح كرنل Linux
    • اجرا از راه دور
    • پنهان سازی فرآیند
    • پنهان سازی مدول كرنل
    • Ador روت كیت دیگری از سطح كرنل در Linux
    • روت كیت سطح كرنل در Windows NT به وسیله Rootkit.com
    • دفاع در برابر روت كیت های سطح كرنل
    • جنگ تن به تن
    • جلوگیری از دسترسی به امتیازات ویژه ریشه
    • جستجوی رد پاهای روت كیت سطح كرنل
    • حركت پا به پا در برابر حملات
    • Security Focus
    • Security Portal
    • Packtstorm
    • Technotronics
    • 2600
    • White Hats
    • Attrition.org
    • Information Security Magazine
    • لیست های نامه نگاری
    • CERT
    • مركز Computer Emergency Reponse Team (CERT) Coordinate Center
    • Cryptogram
    • Defcon
    • Black Hat
    • SANS
    • MIS-InfiSec World و WebSec
    • منابع و مآخذ

    مشخصات فنی محصول : پایان نامه کامپیوتر - بررسی هک و هکرها
    بررسی تخصصی محصول : پایان نامه کامپیوتر - بررسی هک و هکرها
    نظرات کاربران در مورد محصول : پایان نامه کامپیوتر - بررسی هک و هکرها

    نام کاربر:  
    امتیاز:
    توضیحات:  

    عبارت تصویر روبرو را وارد نمایید

     
    درج نظر  


    پیشنهاد ویژه