
مقاله : بررسي و شناخت انواع روشهاي مقابله با Hacking
فرمت : word
تعداد صفحه : 39
قیمت : مبلغ ۴ هزار تومان
مقدمه
تعريف يك Hackerو فعاليتهاي آن در طي بيست سال گذشته دستخوش تغييرات بسياري شده است . عموماً يك Hacker مترادف با اشخاصي است كه عطش و اشتياق فراواني براي دانستن و داشتن توانايي توسعه تك كدهاي زيبا و صاف و ساده دارند. آنها براي توسعه ايده ها و فنوني كه صنعت را شكل ميدهد مفيد مي باشد. معني كلمه Hacker مي تواند گمراه كننده باشد. مثلا ممكن است پنداشته شود كه Hacker شخصي است كه عهده دار فعاليتهاي روي شبكه ها و سيستم ها بوده و به دنبال وارد نمودن ضرر و زيان به مالكين خود مي باشد . Hacker ها غالباً به دو گروه خاص تقسيم مي شوند: Hacker هاي كلاه مشكي و Hacker هاي كلاه سفيد. يك هكر كلاه سفيد سعي در رخنه به سيستمهاي كامپيوتري به منظور شرارت يا نفع شخصي ندارد. از سوي ديگر , يك Hacker كلاه مشكي يا Crackers (نفوذي ها), جنبه تاريكتري از هكر ها را نشان مي دهد. براي مقاصد ما در اين فصل , كلمه Hacker همه اين تعاريف را مي پوشاند. در اين تحقيق به بررسي و شناخت انواع روشهاي مقابله با Hacking پرداخت شده است . در اين مقوله بيشتر به روشهاي Hacking و مقابله با اين روشها پرداخته شده و ليستي از سايتهاي گوناگون و مفيد را كه مورد نياز اكثر مردم است ارائه شده . در ابتدا با مطالعة سايتهاي گوناگون اينترنت , مجلات ، نشريات كامپيوتري و كتابهاي اينترنتي موجود در دانشگاه و كتابخانه هاي گوناگون ، با Hacking آشنايي پيدا كرده و به كاربرد و تجربه عملي استفاده از Hacking پرداختم كه خيلي برايم مفيد و جذاب بود. من تاكيد زيادي روي معرفي روشهاي معمول و متداول Hacking و پيشگيري و مقابله با اين روشها داشته ام .
فهرست موضوعات :
چكيده
اختصارات
مقدمه
1- حملات TCP/IP گوناگون
1-1) سيل SYN : Denial of service 4
Denial of service2: the ping to death (1-2
Denial of service 3:spoofing Email (1-3
Denial of servicr 4: spammed to death (1- 4
5-1) حمله IP spoofing: stealth 1
6-1)حمله stealth : hack كلمه هاي عبور با روش Brute –force
7-1) حمله stealth : حمله هاي Script kiddies
8-1) حمله Relaying Email : Stealth
2-دفاع در برابر حملات TCP/IP
3- حفاظت از مبادلات از طريق كد كردن
1-3) اهميت كد گذاري
2-3) اصول كد كردن
3-3) محدوديتهاي كد گذاري تك كليدي
4-3) سيستم كدگذاري با كليد عمومي
4- ساده ترين شيوه تهاجم يك هكر
5- حمله به TCP
6- حمله هاي جاسوسي
7- حمله هاي مستقيم غير همگن
1-7) حمله ناهمزمان
2-7) توفان TCP ACK
3-7) حمله غير همزمان سريع
4-7) حمله نشست TELNET
8-كشف حمله و نتايج جانبي آن
9- نكاتي در رابطه با جعل كردن
10-كشف جعل گذاري
11- اثرات جعل كردن وب
12- جعل كردن كل وب
13-بازبيني فرم ها و ارتباطات ايمن
14- راه حل هايي براي وب هاي جعلي
نتيجه گيري
منابع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه كامپيوتري , اسپم و فيلتركردن ,
|