فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی امنیت ملی کشور

اختصاصی از فی ژوو تحقیق درباره بررسی امنیت ملی کشور دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی امنیت ملی کشور


تحقیق درباره بررسی امنیت ملی کشور

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه9

بررسی چالش‌های گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.توجه شما را به مطالعه این رویکرد نوین جلب می کنیم .

امنیت، در لغت به حالت فراغت از هرگونه تهدید یا حمله و آمادگی جهت رویارویی با آنها اطلاق می‌شود.[1] معمولاً در علوم سیاسی و حقوق، امنیت به پنج بخش: امنیت فردی، اجتماعی، ملی، بین‌المللی و امنیت جمعی (
Colective Security) تقسیم می‌شود.

امنیت ملی، که در این گفتار به آن خواهیم پرداخت به حالتی اطلاق می‌شود که در آن هر ملتی فارغ از تهدیدٍ تعرض به تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر می‌برد. [2]

از این منظر، بررسی ساختار امنیت ملی یکی از موضوعات بین‌رشته‌ای[3] به شمار می‌رود که تاکنون در کشورمان تحقیقات قابل توجه‌ای درباره آن صورت نگرفته است. بدون تردید، ایران، پس از پیروزی انقلاب اسلامی، مستمراً با چالشها و تهدیدات مخاطره‌آمیز مواجه بوده و از این لحاظ، همواره تعریف و تامین امنیت ملی، موضوعی حائز اهمیت در نظر گرفته شده است.

واقعیت تلخ آن است که، تاکنون در مجامع داخلی هیچ تعریفی از امنیت ملی که مورد توافق همگان باشد، ارائه نشده و طی این سالها، عمدتاً این مقوله در چارچوب ملاحظات نظامی و انتظامی مورد توجه بوده است. این در حالی است که مطمئناً می‌توان تعریفهای دقیقی با در نظر گرفتن ابعاد امنیت ملی از آن ارائه کرد به نحوی که تمرکز مسئولیت حراست از امنیت کشور، صرفاً بر روی نیروهای نظامی و امنیتی قرار نگیرد.

به عبارت دیگر، باید تعریفی از امنیت ملی ارائه کرد که سهم اندیشه و فرهنگ در آن به صورت دقیق مشخص شده باشد. البته تلاشهایی از این دست در برخی کشورهای توسعه یافته جهت ارائه تعریفی جامع از امنیت انجام پذیرفته است. برای مثال، دانشکده دفاع ملی کانادا امنیت ملی را چنین تعریف می‌کند: «امنیت ملی، حفاظت از شیوه پذیرفته شده زندگی مردم است که با نیازها و آرمانهای مشروع دیگران نیز سازگار می‌باشد. امنیت، شامل فارغ‌بودن از حمله نظامی یا فشار، آزادی از انهدام داخلی و رهایی از زوال ارزشهای سیاسی، اقتصادی و اجتماعی است که برای نحوه زندگی، اساسی است.» [4]

اما درخصوص انقلاب اسلامی باید گفت این حرکت که تحقیقاً بیشتر یک انقلاب فرهنگی است، همواره از همین زاویه فکری ـ فرهنگی نیز مورد تهدید واقع شده است. این تهدید به ویژه پس از پایان جنگ تحمیلی روند فزاینده‌ای به خود گرفته است. همچنین شواهد گویای این مهم است که انقلاب اسلامی در دهه آینده و به ویژه با ظهور نسلهای جدید، با چالش‌های فکری ـ فرهنگی جـّدی‌تری مواجه خواهد بود که این وضعیت صرف‌نظر از تأثیر پروسه ارتباطات و اطلاعات جهانی بر آن، عمدتاً با مقاصد شیطنت‌آمیز، از سوی شبکه‌های مخالف خارجی و داخلی طرح‌ریزی گردیده است.



دانلود با لینک مستقیم


تحقیق درباره بررسی امنیت ملی کشور

دانلود مقاله فرآیند ممیزی امنیت اطلاعات

اختصاصی از فی ژوو دانلود مقاله فرآیند ممیزی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فرآیند ممیزی امنیت اطلاعات


دانلود مقاله فرآیند ممیزی امنیت اطلاعات

 

مشخصات این فایل
عنوان: فرآیند ممیزی امنیت اطلاعات
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 18

این مقاله درمورد فرآیند ممیزی امنیت اطلاعات می باشد.

خلاصه آنچه در مقاله فرآیند ممیزی امنیت اطلاعات می خوانید :

الف) کنترل امنیت فیزیکی
-    پیشگیری از سرقت: بررسی و توجه کنترل سطح دسترسی به سرور شبکه‌ها و دستگاه‌های زیرساخت، تهیه تجهیزات و نسخ پشتیبان
-    اثر سیاست‌ها و روش‌های ممیزی
-    تولید نرم‌افزارهای کاربردی داخلی، اگر چه این موضوع ممکن است که نیازمند تخصص خارج از سازمان باشد و نیازمند پشتیبانی خارج از سازمان داشته باشد
-    قانون کنونی و مبانی استاندارد و وضع الزامات خاصی که در سیاست حسابری و روش‌های مورد درخواست سازمان اجراء شود
قانون امنیت HIPAA
-    مطابق این قانون هد ممیزی روش پیاده‌سازی بطور مرتب می‌باشد. سوابق فعالیت سیستم‌های اطلاعاتی به عنوان مستندات مربوط به حسابرسی شامل گزارشات دسترسی و امنیتی اتفاقات رخدادی و ریابی آن‌ها است. بدین مفهوم که اجرای سیاست‌ها و روش‌هایی است که مطابق با دسترسی واحد صادرکننده سیاست‌ها و مجوزات، ایجاد، مستند مربوط به تغییر حق دسترسی کاربر در دستگاه‌های کاری، مساعدت و برنامه‌ها و یا فرآیندهای آن.
-    شناسایی و پاسخ به حوادث امنیتی یا شناخته شده و کاهش به حد عملی مقررات و اثرات حوادث امنیتی است که تحت عنوان پوشش سازمان و یا سند حوادث امنیتی و نتایج مربوط شناخته شده است
-    رویه یا مکانیزم پیاده‌سازی نرم‌افزار و یا سخت‌افزار به مکانیزم‌های مربوط به ضبط و بررسی فعالیت‌ها در سیستم‌های اطلاعاتی می‌باشد که شامل استفاده از اطلاعات امنیتی بهداشتی محافظت شده الکترونیکی

قانون پادمان GLBA

-    تشخیص، پیشگیری و پاسخ به حملات درخصوص رسوخ سیستم‌های دیگر به شبکه و نرم‌افزارهای شرکت بمنظور جلوگیری از شکست
-    طراحی و اجرای پادمان‌های اطلاعاتی برای کنترل خطرات شناسایی شده از طریق ارزیابی ریسک انجام شده و .............‌های منظم و یا در غیر این صورت نظارت بر کارایی از طریق کنترل موارد کلیدی سیستم‌ها مطابق با قانون پادمان
سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات
-    اسناد و فاکتورهای مربوط به بررسی تمام اجزای سیستم حداقل بصورت روزانه
-    ایجا و تبیین یک فرآیند و برقراری اتصال دسترسی به اجزای سیستم (خصوصاً دسترسی به اختیارات مدیریتی مانند اصل‌ها و ...) که برای هر کاربر بصورت منحصر به فرد اجراء می‌شود
-    پیاده‌سازی مسیرهای ممیزی و حسابرسی اتوماتیک/ خودکار برای بازسازی تمام اجزای سیستم پس از حوادث ایجادی
-    هماهنگی بین تمام ساعات بحرانی سیستم و زمان آن
-    رد حسابرسی امن بطوری که به آن‌ها تغییر نمی‌یابند
-    ثبت و پیگیری رکورد حداقل نوشته‌های حسابرسی برای تمام اجزای سیستم حسب هر رویداد
-    حفظ سابقه حسابرسی حداقل برای  مدت یک سال و با داشتن حداقل 3 ماه دسترسی online به آن
فرآیند حسابرسی
 فرآیند حسابرسی مذکور به دنبال کمک به سازمان جهت حفاظت از خود در مقابل دادخواهی مردم، سرقت هویت، از دست دادن مالکیت معنوی و به همین ترتیب فرآیند ارزیابی و تست چگونگی عملکرد خوب جهت اجراء می‌‌باشد و این فرآیندی حرفه‌ای که شامل بررسی سیستماتیک و تأیید امنیت و کنترل و مدیریت اطلاعاتی است که در برابر یک مجموعه تعریف شده و بدنبال معیارهای تعیین کفایت و اثربخشی از امنیت داده‌ها، یکپارچگی و سیاست و روش در دسترس بودن است همچنین در این حسابرسی هدف این است که برای آگاهی از موقعیتی است که انجام حسابرسی بطور منظم وضعیت فعلی خود را در پردازش داده‌ها در حین ایجاد اشتباه با درک از روش‌ها می‌بایست مضافاً از جمله اهداف دیگر حسابرسی امنیتی این است که جهت تجزیه و تحلیل ترافیک داده‌ها و مقایسه آن با یک استاندارد می‌‌باشد که به بهترین شیوه اجرایی گردد و این فرآیند به هدف کمک به سازمان در درک وضعیت فعلی خود و چگونگی بهبود بخشیدن به وضعیت سازمان براساس کمبودها و نقاط ضعف شناسایی شده در فرآیند حسابرسی می‌باشد.

تهیه و مهیاسازی:
-    نقد و بررسی سیاست‌ها، استانداردها و روش‌های سازمان
-    دامنه و اهداف این فرآیند تقریب و توسعه منشور حسابرسی است
-    شناسایی کارکنان و تعیین نقش و مسئولیت و وظایف آن‌ها
-    انجام اطلاع‌رسانی مورد نیاز جهت انجام فرآیند حسابرسی، بطور معمول چگونه و چه زمانی انجام خواهد شد. توضیحاً اینکه مدت زمان، فرآیندها و توابع حسابرسی توسط حسابرس تعریف شده است
جمع‌آوری داده‌ها
استفاده از ابزار مناسب برای جمع‌آوری داده‌های خام که برای پیگیری قانونی و حسابرسی نیاز است.
درجه حسابرسی محیط (خارج از شبکه) و DMZ
-    تعیین درجه آسیب‌پذیری در فرآیند بهره‌برداری است از این اطلاعات برای تجزیه و تحلیل شبکه‌های داخلی و شواهد استحصالی از فرآیند بهره‌بردای است

حسابرسی داخل شبکه
نظارت بر ورود و خروج داده‌ها و ترافیک در نقاط کلیدی شبکه برای بدست آوردن ایده از انواع ترافیک‌ها است که در جریان داخل و خارج از شبکه، تجزیه و تحلیل ترافیک و مقایسه پروتکل‌ها مشاهده شده توسط کانی که مطابق سیاست‌ها مجاز بوده‌اند.
TCP, wire shark و یا رو گرفت WIN ابزار بسیار خوبی برای انجام این کار است و بدنبال شواهدی از آسیب‌پذیری‌های کشف شده است که در جریان حسابرسی مستقل مورد شناسایی قرار گرفته است.
هنگامی که ترافیک‌های حسابرسی قابل درک است، نظارت بر ترافیک در نقاط شبکه که دسترسی به داده‌های مهم شرکت را دارند. بگونه‌ای با تجزیه و تحلیل ترافیک بطور مثال ارسال یک پیام خصوصی یک مهندس کامپیوتر و تجزیه و تحلیل روابط و جریان ترافیک است. فیلتر کردن روابط سالم مانند ایجاد ایستگاه‌‌های کاری در ارتباط با تلاش بریا برقراری ارتباط است.
تمرکز بر روی روابط ناسالم، نزد ایستگاه‌های کاری در ارتباط با سرور در داخل یا خارج از شبکه همچنین بر روی پروتکل‌های غیرمعمول و یا ممنوع
نقد و بررسی ترافیک Syslog و همچنین از فایروال‌ها، شبکه و تضخیص سطح نفوذ از طریق نفوذ مبتنی بر .............. بودن سیستم (IDS) و هچنین هرگونه کنترل در سطح دسترسی شبکه و دستگاه NAC، برای یافتن سرنخ‌های موجود که به تجزیه و تحلیل ترافیک شبکه مرتبط است
اسناد مربوط به بررسی شواهدی از نفوذ سازمان‌های غیرمجاز از داخل یا خارج به شبکه، اعتبارسنجی دقت اسناد مربوط اقتباس شده از سیاست (AW)
تولید گزارش از داده‌ها و یافته‌ها با استفاده از شبکه‌های مختلف از داده‌هایی که جمع‌آوری شده و با رنگ‌ها و عکس‌های روابط موجود در جریان داده‌ها و استفاده از ابزاری همانند VISO، اکسل یا معادل دفتر ستاره‌دار برای نشان دادن داده‌های جمع‌آوری شده مذکور
تجزیه و تحلیل داده‌ها
درجه تولید یافته‌های مثبت و منفی
اعتبارسنجی یافته‌های تحصیلی، خصوصاٌ آن بخش از یافته‌هایی که منفی هستند که این موضوع ممکن است نیاز اضافی به تحقیق و شناسایی را ایجاد کند. این کی قدم مهم جهت حفظ و اعتبار خود به عنوان حسابرس و اعتبار یافته‌های شناسایی شده او دارد.

بخشی از فهرست مطالب فرآیند ممیزی امنیت اطلاعات

مقدمه
حسابرسی امنیت کامپیوتر چیست؟
 سیاست مهم
صدور مجوزه نرم‌افزارها
قانون امنیت HIPAA
قانون پادمان GLBA
سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات
فرآیند حسابرسی
تهیه و مهیاسازی
درجه حسابرسی محیط (خارج از شبکه) و DMZ
حسابرسی داخل شبکه
تجزیه و تحلیل داده‌ها
درجه تولید یافته‌های مثبت و منفی
پیش‌نویس گزارش حسابرسی
گزارش رسمی

 


دانلود با لینک مستقیم


دانلود مقاله فرآیند ممیزی امنیت اطلاعات

دانلود تحقیق امنیت در وب

اختصاصی از فی ژوو دانلود تحقیق امنیت در وب دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در وب


دانلود تحقیق امنیت در وب

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم.

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرم‌ها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار می‌سازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.

 هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.

به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است

باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند.

دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.

اهداف هکر

در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است

هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هک می کند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.

 هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛  در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. این افراد دزدانی بیش نیستند. لذا منظور از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند. چگونه هک می شویم ؟!

یکی از متداول ترین روش های هک کردن, حدس زدن password است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.

فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود

برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می‌خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.

 یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.

در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.

البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کشها از شناسایی Trojan های جدید عاجزند. چه باید کرد ؟! چگونه هک نشویم ؟! روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا

 رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید.

 هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.

 پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید.

فهرست مطالب:

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ...........................................................................................................

هکر به چه معناست ....................................................................................

اهداف هکر ..................................................................................................

روشهای نفوذ هکرها ..................................................................................

اصول ابتدایی برای گریز از کرک شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تکنیکهای انتخاب کلمه عبور ........................................................................

استاندارد 17799ISO................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترک بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به کامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسکریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به کارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یک  زیربنا ..........................................................................

امنیت فراتر از یک  کلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یک  محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

کالبد شکافی یک  تهاجم سیل SYN............................................................

کالبد شکافی یک  تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محکم کردن پپکربندیهای دیوار آتش ..........................................................

اجرای یک  مرور کننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

کلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به کارگیری برنامه های کاربردی CGI .....................................................

  1. IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................

هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هک کردن

  • مقدمه ...................................................................................................

درک سطوح و شرایط.................................................................................

  • خلاصه ی تاریخچه ی هک کردن.........................................................
  • سیستم هک کردن تلفن.........................................................................
  • سیستم هک کردن کامپیوتر.........................................................................................
  • عوامل تحریک هکرها چیست؟...............................................................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
  • شناخت انواع حملات در سیستم های موجود.......................................
  • Dos/ DDos.....................................................................................................................
  • ویروسهای هک کننده.....................................................................................................
  • اسب تروآ.............................................................................................................................
  • کرمها......................................................................................................................................
  • برنامه های ولگرد............................................................................................................
  • دزدی کردن........................................................................................................................
  • دزدان کارتهای اعتباری.......................................................................
  • دزدان موجودیها (هویت).............................................................................................
  • در خلال و راه زنان اطلاعات.....................................................................................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
  • اخلالهای پنهان......................................................................................
  • پارامترهای جعلی و پنهان.....................................................................
  • برش ابتدایی..........................................................................................
  • پر شدن و سرریز بافر.........................................................................
  • شیرینی زهرآلود...................................................................................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟.............................

از قانون تبعیت کنیم. ...................................................................................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فکر کردن به خود بدهید.................................................................

برنامه های ماژولار درست تر کار می کند. ...............................................

ساخت کد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی که من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................

فصل پنجم درک رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماکروها و اسکریپتهای خرابکار.................................................................

زبانهای ماکرو (VBA)..............................................................................

مشکلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

  1. Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسکریپت و مشکلتی که پدید می آورند................................................

مشکلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

  1. VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشکلات امنیت در VBscrpt.........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های کاربری جاوا............................................................................

مشکلات امنیتی در java.............................................................................

نگاهی به کنترلهای Activex......................................................................

مشکلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی کاراکترها......................................................

غیرفعال کردن کنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

کشف کنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن کردن کدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............

برنامه نویسی اسکریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسک...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................

 شامل 240 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق امنیت در وب

دانلود پاورپوینت امنیت شبکه - 12 اسلاید قابل ویرایش

اختصاصی از فی ژوو دانلود پاورپوینت امنیت شبکه - 12 اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت امنیت شبکه - 12 اسلاید قابل ویرایش


دانلود پاورپوینت امنیت شبکه - 12 اسلاید قابل ویرایش

 

 

 

 

امروزه با بالا رفتن آمار کاربران اینترنت در کشورها و آشنایی آنها با نرم افزارها نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بروی سرورهای سازمانها نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیّت بسزایی پیدا میکند.
عدم آشنایی بسیاری از کاربران و پرسنل سازمانها،به نفوذ گران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند.

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت امنیت شبکه - 12 اسلاید قابل ویرایش

پاورپوینت جامع بررسی و ارزیابی امنیت وب

اختصاصی از فی ژوو پاورپوینت جامع بررسی و ارزیابی امنیت وب دانلود با لینک مستقیم و پر سرعت .

پاورپوینت جامع بررسی و ارزیابی امنیت وب


پاورپوینت جامع بررسی و ارزیابی  امنیت وب

فرمت فایل : power point  (قابل ویرایش) تعداد اسلاید  : 51 اسلاید

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

oخطرات تهدیدکننده وب
oروشهای مختلف تامین امنیت وب
oSSL
oTLS
oSET
 
خطرات تهدیدکننده وب
oبا توجه به سادگی و گستردگی استفاده از مرورگرها و خدمات وب و راه اندازی سرورها، امنیت وب از پیچیدگی بالایی برخوردار است.
o
oنمونه ای از خطرات متداول:
nحمله به وب سرورها
nتهدید اعتبار برنامه های تجاری مهم
nوجود کاربران عام و ناآشنا به خطرات امنیتی
nدسترسی به حریم خصوصی افراد و آزار و اذیت آنها
 
روشهای مختلف تامین امنیت وب
oاستفاده از IPSec . مزایا :
nهمه منظوره 
nشفاف از دید کاربران لایه بالاتر
nسربار اضافی استفاده از IPSec با استفاده از فیلترینگ قابل حل است
oاستفاده از SSL/TLS
nشفاف از دید Applicationها
nپشتیبانی مرورگرهایی مانند Netscape و IE و نیز بسیاری از وب سرورها
oسرویسهای امنیتی وابسته به کاربرد خاص
nSET

دانلود با لینک مستقیم


پاورپوینت جامع بررسی و ارزیابی امنیت وب