محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

امنیت در وب و شناخت هکرها و حملات آنها


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 16)

نظرات کاربران (3 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۲۳,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 260 صفحه
نوع فایل ارسالی:

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه  عملكردشان
مقدمه  
هكر به چه معناست  
اهداف هكر  
روشهاي نفوذ هكرها  
اصول ابتدايي براي گريز از كرك شدن  
استفاده از FAKE PAGE ها  
مهندسي اجتماعي چيست؟ 
ترو جان ها  
تكنيكهاي انتخاب كلمه عبور  
استاندارد 17799ISO 
فيشينگ Phishing چيست؟ 
مشخصات مشترك بين فيشينگ و ايميل  
قوانين مواجهه با عمليات فيشينگ  
روشهاي معمول حمله به كامپيوترها  
برنامه هاي اسب تراوا  
اسكريتيهاي Cross-site  
ايميلهاي جعلي  
پسوردهاي مخفي فايل  
حملات Pharming چيست؟ 
بررسي زيناي واقعي  
ديواره آتش Fire walls  

فصل دوم : به كارگيري اصول امنيت
مقدمه  
امنيت به عنوان يك  زيربنا  
امنيت فراتر از يك  كلمه رمز  
اول خطرات سطح بالا و مهمتر را برطرف نماييد.  
امنيت به عنوان يك  محدوديت  
تهاجم DDOS چيست؟ 
تهاجمات مصرف منبع  
كالبد شكافي يك  تهاجم سيل SYN 
كالبد شكافي يك  تهاجم DDOS  
ابزارهاي مهاجمين براي انجام خدمات DDOS  
روشهاي اساسي حفاظت  
فيلترسازي ورودي و خروجي  
محكم كردن پپكربنديهاي ديوار آتش  
اجراي يك  مرور كننده (Scanner) آسيب پذيري  
مقايسه قابليت هاي امنيت سرور وب  
تصديق (Authentication)  
كلمات عبور  
گواهي نامه ها و امضاهاي ديجيتالي  
به كارگيري برنامه هاي كاربردي CGI  
IIS 
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.
اسكريپت ها و فايل هاي غير لازم را پاك كنيد  
هك كردن كلمه عبور و ابزار تجزيه و تحليل 

فصل سوم: متدولوژي هك كردن
- مقدمه  
درك سطوح و شرايط 
- خلاصه ي تاريخچه ي هك كردن 
1- سيستم هك كردن تلفن 
2- سيستم هك كردن كامپيوتر 
- عوامل تحريك هكرها چيست؟ 
1- عوامل غير اخلاقي محرك هكرهاي بدانديش 
2- كاركردن با حرفه اي ها عرصه ي امنيت داده ها 
3- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي 
- شناخت انواع حملات در سيستم هاي موجود 
- Dos/ DDos 
- ويروسهاي هك كننده 
- اسب تروآ 
- كرمها 
- برنامه هاي ولگرد 
- دزدي كردن 
1- دزدان كارتهاي اعتباري 
2- دزدان موجوديها (هويت) 
3- در خلال و راه زنان اطلاعات 
- درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن 
1- اخلالهاي پنهان 
2- پارامترهاي جعلي و پنهان 
3- برش ابتدايي 
4- پر شدن و سرريز بافر 
5- شيريني زهرآلود 
- جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده 

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه  
برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟ 
از قانون تبعيت كنيم.  
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم  
اجازه‌ي فكر كردن به خود بدهيد. 
برنامه هاي ماژولار درست تر كار مي كند.  
ساخت كد در فضاي تهي  
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها  
در آخر بدانيد برنامه ي كه من قابل اجراست!  
بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد. 

فصل پنجم : درك رابطه خطرها با mibile code
مقدمه 
تشخيص ضربه حملات Mobile code 
ماكروها و اسكريپتهاي خرابكار 
زبانهاي ماكرو (VBA) 
مشكلات امنيتي با VBA 
ويروس melisa 
حملات در برابر ويروسهاي WBA 
Javascript 
امنيت در Javascript 
جاوااسكريپت و مشكلتي كه پديد مي آورند 
مشكلات امنيتي 
حملات web-bused Email 
بازنگري مهندسي اجتماعي (Social engineering) 
پايين آوردن خطرات امنيتي Javascript 
VBscrpt 
امنيت در VBscrpt 
مشكلات امنيت در VBscrpt 
پيشگيريهاي امنيتي VBscrpt 
برنامه هاي كاربري جاوا 
مشكلات امنيتي در java 
نگاهي به كنترلهاي Activex 
مشكلات امنيتي با Activex 
اشتباه در انتقال و جايگزيني كاراكترها 
غيرفعال كردن كنترلهاي Activex 
متعلقات ايميل 
برنامه هاي امنيتي 
كشف كنننده هاي حفره ها 
نرم افزار فايروار 

فصل ششم :  ايمن كردن كدهاي جاوا
مقدمه 
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x 
برنامه نويسي اسكريپ هاي ايمن 
سياست امنيت چيست 
ارزش در برابر ريسك 
سياست امنيت مي بايست شامل چه عناصر باشد 
هجومهاي دسترسي به فايل 
تهاجمات اطلاعات غلط 
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه 

منابع:

آیا در رابطه با امنیت در وب و شناخت هکرها و حملات آنها سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید امنیت در وب و شناخت هکرها و حملات آنها:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"