فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله بررسی حملات جعل درخواست CSRF

اختصاصی از فی ژوو دانلود مقاله بررسی حملات جعل درخواست CSRF دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بررسی حملات جعل درخواست CSRF


دانلود مقاله بررسی حملات جعل درخواست CSRF

بررسی حملات CSRF

حملات CSRF مخفف Cross Site Request Forgery هست که تحت عنوان Session riding یا XSRF هم شناخته می شود.

به شکل معمول ، این حملات به منظور انجام اقدامات نفوذگر از نشست ساخته شده قربانی انتخاب می شود. اگر یک قربانی به سایت مورد هدف وارد شده باشد نفوذگر بر اساس این آسیب پذیری توانایی اجرای عملیاتی را با حساب کاربری قربانی دارد. این عملیات که بدون اجازه کاربر انجام می گیرد در صفحه آسیب پذیر رخ می دهد.

البته کاربرد این آسیب پذیری فقط به اینجا خلاصه نمی شود ، دلیل اینکه جعل درخواست ارسالی می تواند شامل هر درخواستی باشد روش های استفاده از این آسیب پذیری هم بر اساس مکان رویداد متفاوت هست. در این مطلب یک شکل ساده از این آسیب پذیری را با هم بررسی روش رفع آن را نیز بررسی میکنیم.

فرض کنید سایتی تحت عنوان www.fictitiousbank.com وجود دارد و شما به عنوان یک مشتری وارد حساب کاربری خود شده اید در این زمان نشستی(session) بین شما و سایت بانک ایجاد شده است.

حال برای درک بهتر مطلب ما یک سناریو به شکل زیر در نظر می گیریم:

صفحه ای تحت عنوان Transfer وجود دارد و اگر بخواهید مبلغی را از حسابتان به جایی انتقال دهید به این صفحه درخواست می فرستید. برای متوجه شدن چگونگی رخ دادن یک حمله جعل درخواست به تصویر زیر دقت کنید.

شامل 3 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله بررسی حملات جعل درخواست CSRF

پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم

اختصاصی از فی ژوو پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم


پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 9 اسلاید

 

 

 

 

سیاه چاله :

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیکچه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

 


دانلود با لینک مستقیم


پاورپوینت درباره روش های مقابله با حملات در شبکه های بی سیم

دانلود تحقیق بیماری صرع یا حملات مکرر تشنج

اختصاصی از فی ژوو دانلود تحقیق بیماری صرع یا حملات مکرر تشنج دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بیماری صرع یا حملات مکرر تشنج


دانلود تحقیق بیماری صرع یا حملات مکرر تشنج

بیماری صرع یا حملات مکرر تشنج
تعریف
          صرع یک بیماری است که با تشنجات مکرر در یک دوره زمانی خود را نشان می دهد. تشنج به یک حمله ناگهانی در فعالیت الکتریکی مغز اطلاق می شود که می تواند باعث کاهش هوشیاری، حرکات مکرر و انقباضات عضلانی و گاهی اختلالات حس شود. 25% موارد صرع در سنین قبل از 5 سالگی بروز کرده و 50% موارد آن قبل از 25 سالگی خود را نشان می دهند. و موروثی می باشند که در خانواده های خاصی شیوع بالاتری را دارند.         
 
دلایل ایجاد صرع
          مغز در حقیقت از مجموعه ای از سلولهای عصبی بنام « نورون » تشکیل شده است و افکار، احساسات و اعمال فرد تحت کنترل مغز است و این فعالیتها  توسط تکانه های الکتروشیمیائی صورت می گیرد، سلولهای عصبی حدود 80 بار در ثانیه از خود سیگنال صادر می کنند ولی، شرایط مختلف و محرکهای متفاوتی باعث می شوند سلولهای عصبی حدود 500 بار در ثانیه تولید سیگنال کنند. در حدود 70-50 در صد موراد صرع، که علت تولید این سیگنهالهای که غیرطبیعی مشخص نیست که به این نوع صرع « صرع با علت نامشخص » می گویند. سایر موارد صرع البته درصد کمتری از موارد بیماری را تشکیل می دهند. تا حدی علت شناخته شده ای دارند. مثلاً بعضی از انواع صرع در اثر « آسیب مغزی » در بدو تولد بوجود می آیند که این آسیب ها می توانند در اثر کاهش اکسیژن رسانی به مغز ، ضربه به سر یا خونریزی شدید، عدم تطابق و سازگاری خون مادر و بچه، عفونت ( قبل، حین و بلافاصله بعد از تولد) بوجود آیند. بعضی از انواع صرع نیز ارثی می باشند مثل « صرع میوکلونیک جوانان ». سایر علل ایجاد صرع مثل ضربه به سر، استفاده زیاد از الکل ، نقایص مادرزادی ، التهاب بافت مغز یا نخاع ، بیماریهائی مثل سرخک ، اوریون و دیفتری ، استنشاق و یا خوردن مواد سمی مثل سرب، جیوه و یا مونواکسید کربن و یا قطع ناگهانی داروهای ضد صرع می باشد. صرع همچنین یکی از علائم سایر بیماریها مثل فلج مغزی، نورو فیبروز ماتوز، کمبود پیروات و یا اوتیسم  ... می باشد. حملات صرع می تواند در اثر مواجهه با نورهای درخشان، بازیهای ویدئوئی، صداهای تکراری، کمبود خواب، مصرف زیاد الکل ، استرس ، سیگار و تغییرات هورمونی مثلاً در هنگام قاعدگی بروز نمایند.
صرع چه علائمی دارد؟
         علائم تشنجات صرعی به ناحیه ای از مغز که تحت تأثیر سیگنالهای غیر طبیعی قرار می گیرد بستگی دارد. مغز به دو نیمکره تقسیم می شود و هر نیمکره نیز از چهار قسمت اصلی تشکیل شده است بنامهای قسمت پیشانی، گیجگاهی بالای سری یا آهیانه و پس سری.

 

شامل 12 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بیماری صرع یا حملات مکرر تشنج

حملات عدم پذیرش سرویس (DOS & DDOS )

اختصاصی از فی ژوو حملات عدم پذیرش سرویس (DOS & DDOS ) دانلود با لینک مستقیم و پر سرعت .

حملات عدم پذیرش سرویس (DOS & DDOS )


حملات عدم پذیرش سرویس (DOS & DDOS )

حملات عدم پذیرش سرویس (DOS & DDOS )

114 صفحه در قالب word

 

 

 

 

1) چکیده

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم

 اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

 حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

 حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است

 شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این

 خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

 می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام

 دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم

 پذیرش سرویس ) است . شاید تاکنون شنیده  باشید که یک وب سایت مورد تهاجمی از نوع  DOS

 قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی

 باشید . تشخیص حملات DOS  از طریق عملیات  متداول شبکه امری مشکل است ولی  با مشاهده

 برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

 

 

کلمات کلیدی

 

Dos & Ddos atteck - session hijacking - Network Security - SYN flood- virus  -

 

Smurf attack -Teardrop – Stacheldraht  Attack - spyware -   Backdoor- Trojan

 

BIND

 

2) تاریخچه

در سال های اخیر، حملات  DoS دراینترنت دسترس پذیری را هدف قرار داده اند. اولین مورد آن در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال آن  برای سه ساعت غیر قابل دسترس شد .  در هشتم  فوریه سال ۲۰۰۰ نیز سایت های Amazon com، CNN و eBay  به وسیله مهاجمین مورد هدف قرار گرفتند که سبب توقف عملیات آنها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داد در حدود ۵۰۰،۰۰۰  دلاربود. بر طبق آمار ارائه شده توسط  Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت۶۰۰،۰۰۰  دلار از دست داد . همچنین در طول حمله   DoS میزان دسترس پذیری Buy.com از۱۰۰% به ۹٫۴% و حجم  کاربران CNN به ۵% کاهش یافت.همچنین در سال های اخیر، حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری بررویوب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتیبنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله  DoS بر روی  وب سایت های دولتی  دراعتراض بهطرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابلدسترس نباشند.[1]

 

3) مقدمه

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها وبه معنی عدم پذیرش سرویس است. همان طور که در روش های  معمول حمله به کامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانص آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر شما هدف یک حمله  DoS  قرار می گیرد ، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث  می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف  یا به نوعی درگیررسیدگی به این تقاضاهای بی مورد  شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند . نیت اولیه و  تأثیر حملات  DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن  این  منابع است.

 در حمله DOS  هکرتلاش می کند تا سرعت  سیستم را به سرعت  کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند . هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

 مصروف گشته است ، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات  DoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

 

  1. Denial of Service

1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده

است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات

DoS  هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در

 دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند

ممکن است  عاملی برای کاهش میزان تاثیر یک حمله  Dos باشد ، اما شیوه ها و ابزار امروزی حمله

 حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

 

2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت

می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده

 های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر

 صورت  نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می

کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می

کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند ، قرار گرفتن در معرض

بسیاری از انواع  حمله و مشخصاً   DoS ، به وضعیت  امنیتی در سایر قسمت های اینترنت بستگی

زیادی دارد.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 


دانلود با لینک مستقیم


حملات عدم پذیرش سرویس (DOS & DDOS )

حملات عدم پذیرش سرویس (DOS & DDOS )

اختصاصی از فی ژوو حملات عدم پذیرش سرویس (DOS & DDOS ) دانلود با لینک مستقیم و پر سرعت .

حملات عدم پذیرش سرویس (DOS & DDOS )


حملات عدم پذیرش سرویس (DOS & DDOS )

چکیده

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی

باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


دانلود با لینک مستقیم


حملات عدم پذیرش سرویس (DOS & DDOS )