فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق هکر ها و اینترنت

اختصاصی از فی ژوو دانلود تحقیق هکر ها و اینترنت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق هکر ها و اینترنت


دانلود تحقیق هکر ها و اینترنت

مقدمه:

      با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

تکنولوژی  اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک  قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

فهرست مطالب
مقدمه....................................... 1

هکر و انواع آن ............................. 2-3 سامورائی ها ................................ 2       کراکرها..................................... 2                                                                                                            واکرها...................................... 2                                                                                                              ساده ترین شیوه های تحاجم هکرها ............. 5-3                                                            هک کردن به کمک ویروس........................ 4-3                                                                            ارسال پیام نهانی............................ 5-4                                                                                         حمله پیشگویی شماره سریال TCP/IP ……............ 8-5  حمله به IP .................................. 7-6-5 حمله به TCP  ………............................ 8-7

حمله به نشست TelNet .......................... 9-8           دفاع در برابر حملات هکرها ................... 9                                                                            کشف حمله ی نشست TelNet و نتایج جانبی آن ...... 10-9                                              نکاتی درباره ی جعل کردن .................... 12-10                                                                      جعل کردن E-mail  ............................. 12

مراحل جعل کردن E-mail در NetScape Naviator ........... 13-12                                                   جعل کردن آدرس های درون وب................... 14-13                                                                   کشف جعل گذاری .............................. 14                                                                                    مقابله های ممکن در برابر جعل آدرسها......... 15-14                                                       حعل کردن وب ................................ 16                                                                                             اثرات جعل کردن وب........................... 16                                                                                       حعل کردن کل وب.............................. 17                                                                                         شکارگاهها................................... 17                                                                                                        راه حل هایی برای جلوگیری از حمله به وب...... 18-17                                                 مقدمه ای در باره ی اینترنت و امنیت ......... 19                                                        

 

آشنایی با چند مفهوم پایه و اساسی امنیت...... 28-20                                                    Active Content Monitoring ............................................ 20                                                                                           Access Control... ............................................. 20                                                                                                   ویروس (Virus)................................. 21-20                                                                                         اسب تروا (Trojan Horse) .........................  21                                                                                      کرم(Worm)................................... 21                                                                                                                                         IP ............................................ 22                                                                                                                                                                                                                                                                                  ... . .. TCP ............................. 22 Spyware  ..................................... 23-22                                                                                                         نامه های مزاحم ناخواشته(Spam)  .............. 23                                                              کوکی (Cookei)................................. 25-23                                                                                         فایروال(Fire Wall).............................. 25                                                                                      

  TCP/IP........................................ 26

IP Port  ...................................... 28-26

 

معرفی و بررسی چند نرم افزار ویژه هک ....... 38-29 آشنایی با   NetBus ............................ 30-29

معرفی قابلیت های NetBus  .................... 32-30 آشنایی با  Bake Orifice  ........................ 33-32

معرفی قابلیت های Bake Orifice   ................ 34-33...........................................

آشنایی با Sub7  ............................ 35-34...........................................

بررسی قابلیت های   Sub7 ...................... 38-35

 

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro   44-38...........................................

معرفی نرم افزار Zone Alarm Pro ................... 38 

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ....... 40-39........................................... -38         معرفی و آموزش کلیدهای کاربردی نرم افزار  .. 44-40...........................................

معرفی کلید Stop   ........................... 40 

معرفی کلید Alerts    ......................... 40-41

معرفی کلید Lock  ........................... 41 

معرفی کلید Security   ......................... 43-41...........................................      معرفی کلید   Program .......................... 43 

معرفی کلید Configur .......................... 44 

 

آشنایی با مفاهیم پایه و اساسی اینترنت  ..... 59-45            اینترنت   .................................. 46-45 کاربردهای اینترنت  ......................... 47-46

سرویس های مهم و کاربردی اینترنت  ........... 48-47   WWW (Word Wid Web)    ......................... 49-48

پست الکترونیک(E-mail ) ....................... 50-49 گروهای پستی (Maling Lists) ...................... 51-50 TelNet(تل نت)  ............................... 52-51

  1. FTP.......................................... 52

Archie(آرچی) ................................. 53-52

Gopher (گوفر) ................................ 54-53 Veronica (ورونیکا) ............................ 55-54

UseNet (یوزنت) ............................... 56-55

 Finger (فینگر)  ............................. 57-56  قابلیت مکالمه یا Talk ....................................................................................... 58    

قابلیت مکالمه دسته جمعی یا IRC  ............. 59-58           WAIS (ویز)      …………........................ 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت .. 64-59  Web Directory  (فهرست وب)  ....................... 60-59   Search engine (موتور جستجوگر)   .................. 61-60     Web Site (وب سایت)           .................. 61              Web Page (صفحه وب) ............................ 61

Web   Browser (مرورگر وب)   ..................... 62-61  Offline/Online  .................................. 62

Update (به روز رسانی)  ........................ 62

Link (پیوند) ................................ 63-62       URL   .............................. 63

Download    .................................... 64

Upload   ..................................... 66-65 نتیجه گیری ................................. 66-65

فهرست منابع و ماخذ.......................... 68-67

فهرست منابع و مآخذ کتبی..................... 67
فهرست منابع و مآخذ روزنامه و مجله ای........... 68

فهرست منابع و مآخذ اینترنتی    68

فرمت فایل:ورد

تعداد صفحات:69


دانلود با لینک مستقیم


دانلود تحقیق هکر ها و اینترنت

دانلود مقاله هکر و اینترنت

اختصاصی از فی ژوو دانلود مقاله هکر و اینترنت دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

 

هکرها و انواع آنها
قبل از هر چیز بهتر است هکرها را بشناسیم؛ هکرها افراد باهوشی هستند که علاقه به شغل ثابت نداشته و در شروع این کار معمولاً انگیزه ای غیر از پول دارند، اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هکرها بر اساس اصول اخلاقی خود به 3 دسته تقسیم می شوند.
گروه اول:سامورائی ها(Sumurai)
هکرهایی هستند که تنها هدفشان ورود به رایانه کاربر بوده و هیچگونه آسیبی به کامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی رایانه شما می باشد.
گروه دوم :کراکرها (Cracker)
در واقع هکرهایی هستند که هدفشان دزدیدن اطلاعات و خرابکاری بر روی رایانه و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابکاری بر روی رایانه می باشد.
گروه سوم :واکرها (Wacker)
نوع دیگر از هکرها هستند که هدف آنها استفاده از اطلاعات شخصی وخصوصی رایانه مورد نفوذ قرار گرفته می باشد و در واقع خطرناکترین نوع هکر از نظر میزان استفاده از اطلاعات قربانی و خرابکاری با استفاده از این اطلاعات می باشد.
ساده ترین شیوه های تهاجم هکرها
الف) هک کردن به کمک ویروس
ویروس
به طور خلاصه ویروس برنامه هایی هستندکه بدون اطلاع کاربر اجرا وبا تکثیر خود در کامپیمتر میزبان ،وارد رایانه های دیگر می شوند ودراکثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانه ای میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا کلیه اطلاعات موجود در رایانه قربانی می باشد.
خصوصیات مشترک تمام ویروس ها این است که در کلیه سیستم های که وارد می شوند،تکثیر و توزیع شده و برای رسیدن به این هدف از ابزار مختلفی مانند:دیسکت،پست الکترونیک و سی دی آلوده وغیره استفاده می کنند ؛ یک ویروس می تواند ظرف مدت کوتاهی کلیه رایانه های یک شبکه بزرگ را آلوده کند قبل از اینکه شناسایی شود اهداف مخرب خود را پیاده کند.
یکی از اعمال اولیه برای هک کردن و نفوذ به سیستم قربانی تنها راه بدست آوردن رمز عبور می باشد، یک هکر برای ورود به رایانه کاربر به دو عامل اولیه یعنی رمز عبور (Password) و اسم کاربر (User name) نیاز دارد. ابتدا هکرها یک برنامه (Virus) را درون اطلاعات درخواستی کاربر قرار داده و بدین ترتیب به رایــــــانه کـاربر نفوذ می کند.
حال برای دریافت اطلاعات یک آدرس E-mailیک کاربر شناخته شده را برای Virus تعریف کرده تا اطلاعات بدست آورده در سیستم قربانی را به محض اولین اتصال به اینترنت و به طور مخفیانه و بدون توجه وتائید قربانی را به آن آدرس تعریف شده در ویروس بفرستد; بدون اینکه هکر شناسایی شود.
ب) ارسال پیام های نهانی
گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند بـرای ایـن منظور از نـــرم افزاری به نام «گوسـت میل» (Ghost mail1) استفاده می کنند که در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری وشناسایی نمی باشد.
برای پیدا کردن این نرم افزار می توانید از موتورهای جستجو مانند یاهو و گوگل استفاده کنید یا می توانید آن را از پایگاه اینترنتی زیر دریافت کنید.
http : //down load. My computer. Com / detail/ 60/14.html
راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن کلمه های رمز ورود (گذر واژه ها) و نام کاربران است که باید قبل از اینکه ارسال شوند به رمز درآورده شوند؛ با این حال برای کامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد، زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست که ویروس را می توان احتمالاً بعد از اینکه شخص آن را به کاربرد اطلاعات مربوطه را رمز گشایی کند یعنی دستورالعمل را بخواند.
حمله پیشگویی شماره سریال TCP/ IP
حمله به IP
هر رایانه در اینترنت یک آدرس منحصربه فردی برای شناسایی در این جهان مجازی دارد که این آدرس یک سری اعداد هستند که با نقطه ازهم جدا شده که قسمتی از آن هیچ وقت تکراری نمی باشد.
صورت کلیIP این چنین استxxx.xxx.xxx.xxx مثلا: آدرسIP رایانه علی 126.254.63.69
میباشد واین یک آدرس منحصربه فرد رایانه علی هست.
در این حمله هکر کار خود را در دو مرحله انجام می دهد :
در قدم اول هکر سعی می کند آدرس IP سرویس دهنده را بدست آورد این کار معمولاً از طریق بررسی بسته های موجود در شبکه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یک مرورگر وب و مشاهده آدرس IP سایت در نوار وضعیت پنجره انجام می شود.
چون هکر می داند که دیگر رایانه های موجود در شبکه دارای آدرس های IP هستند که بخشی از این آدرس با آدرس سرویس دهنده مشترک است بنابراین او سعی می کند یک شماره آدرس IP را طوری شبیه سازی کند که به هکر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یک کاربر داخلی ارائه نماید .
به عنوان مثال اگر سیستمی دارای آدرس 192.00.15 باشد هکر با دانستن این که حداکثر 256 رایانه می تواند به یک شبکه کلاس Cمتصل شوند ممکن است سعی کند کلیه شماره آدرسهایی که آخرین بایت آنها در این بازه جای می گیرند را حدس بزند. می دانید که آدرسهایی که آخرین IP تعداد رایانه های متصل به یک شکبه را نشان می دهند، در این حالت مقدار دو بیت با ارزش (192=64+128 ) نشان می دهند که کلاس شبکه از نوع Cمی باشد.
در قدم دوم پس از آنکه هکر محدوده ی آدرسهای موجود در شبکه را حدس زد سعی می کند شماره سریالهای بسته های ارسالی میان رایانه های موجود در شکبه را کشف کند، با کشف مبادلات درون شبکه هکر سعی می کند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یک شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و کاربـر جای دهد با توجه به این که هکـر آدرس IP سـرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سـریال و آدرس IP صحیح تولید کرده و به مبادلات کاربر نفوذ نماید.
یک هکر پس از نفوذ به یک سیستم کلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای کلمه رمز اسامی 1Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با کشف شماره سریال مقدمه ای برای یک حمله واقعی به سرویس دهنده فراهم می شود.
حمله به TCP
TCP
TCP مسئول چک و نظارت کردن انتقال صحیح اطلاعات از مبداء به مقصد که همان IP های موجود در شبکه می باشد تا اگر مشکلی در میان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.
شاید متداول ترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به TCP باشد. هدف اصلی از حمله به TCP این است که هکر بتواند کنترل رایانهی را که به شبکه مورد نظر وی متصل شده است در اختیار بگیرد پس آن رایانه را از شکبه جدا سازد و سرویس دهنده را طوری فریب دهد که هکر را به عنوان یک کاربر معتبر بشناسد.
پس از انجام تهاجم هکر آدرس IP رایانه مقصد را با آدرس IP خود تعویض کرده و شماره سریالهای مقصد را جعل می نماید.حمله به TCP نسبت به حدس زدن IP کار را بسیار راحت می کند، با یک بار حمله به TCP یکبار برای همیشه از شر پاسخگویی به کلمه رمز در سیستـم های دارای کلمه رمز راحت می شوید، از طرفی حمله به TCP خطرناکتر نیز می باشد، زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هکر قرار می گیرد.
حمله نشست TELNET1
هکرها می توانند تقریباً در هر نوع ارتباطات شکبه ای اختلال گری نمایند به عنوان مثال یک هکر با الگوی زیر می تواند در یک ارتباط TELNET اخلال کند.
1ـ قبل از شروع حمله در TELNET هکر مدتی مبادلات را نظاره می کند.
2ـ در زمانی مناسب هکر حجم زیادی از اطلاعات تهی را به سرویس دهنده می فرستد در نشست TELNET هکر بایتهای ATR – SVR-OFFSET را که حاوی رشته ای از بایتهای IAC Nop است ارسـال می نماید در پروتکل TELNET فرمان Nop بصورت “ No Operation “ (عملیات تهی) تفسیر می شود به عبارت دیگر هیچ کاری انجام نشده و از این بایتها صرف نظر می شود تنها مزیت این کار ایجاد وقفه ای کوتاه برای پذیرش و پردازش دستور می باشد، پس از این مرحله سرویس دهنده زیر را دریافت می کند.
3ـ پذیرش فرمان هکر یک ارتباط ناهماهنگ بوجود می آورد.
4ـ برای ایجاد یک وضعیت ناهماهنگ برای کاربر هکر همان مراحل انجام شده برای سرویس دهنده را برای کاربر تکرار می نماید.
دفاع در برابر حملات هکرها
دفاع در مقابل حمله های ناشی از حدس زدن شماره سریال
ساده و کارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن
شماره سریال این است که مطمئن شوید مسیریاب Fire Wall1 و هر یک از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی ردپا برخوردار هستند. با این نوع حفاظت هرگاه یک هکر بخواهد در میان مسیریاب یا Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حرکات وی رامشاهده نمایید.
کشف حمله نشست TELNET و نتایج جانبی
شما می توانید با استفاده از نقص ACK2ها ناشی از حمله پی به تهاجم ببرید در این مبحث سه شیوه شناسایی حملات بررسی می شوند.
1ـ شناسایی وضعیت نا هم زمان :
با استفاده از یک برنامه خواندن بسته های TCP (برنامه ای که تعداد بسته های TCP را خوانده و می تواند محتویات هر بسته را نشان دهد، ) می توانید در هر دو طرف ارتباط شماره سریالها را مشاهده کنید با توجه به شماره سریالها می توانید تشخیص دهید آیا ارتباط غیر هم زمان شده است یا خیر با این حال تنها در حالیکه مطمئن هستید شماره سریالها توسط هکر دستکاری نمی شوند این شیوه موثر است.
2ـ شناسایی توفان ACK :
برخی اطلاعات آماری درباره ترافیک TCP در یک1 Ethernet محلی پیش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند، به عبارت بهتر در هنگام حمله تعداد بسته های ACK در بازه ای بین 1 تا 300 بسته رشد می کنند .
3- شماره درصد بسته ها :
با شمارش درصد بسته ها می توانید وضعیت ارتباط را نشان دهید از مقایسه درصد بسته های شمارش شده در وضعیت عادی در هنگام حمله وجود حمله قابل شناسایی خواهد بود.
نکاتی در مورد جعل کردن
در سرویس های TCP , UDP2 فرض می شود که آدرس IP میزبان آدرس معتبر است و بنابراین به آن اعتماد می کنند با این حال میزبان یک هکر می تواند با مسیریابی IP خود را به عنوان یک میزبان یا کاربر معتبر جا بزند، در مثال زیر مشاهده خواهید کرد که رایانه یک هکر چگونه کاربر معتبر را جعل کند.
1-هکر آدرس IP یک میزبان را طوری جعل می کند که مطابق با آدرس یک کاربر شود
2- هکر سپس یک آدرس برای سرویس دهنده ای می سازد که مسیری مستقیم میان سرویس دهنده و آدرس هکر برقرار می کند.
3- هکر با استفاده از آدرس منبع تقاضاهای کاربر را به سرویس دهنده می فرستد.
4- سرویس دهنده در صورتی که درخواست مستقیماً از کاربر برسد می پذیرد و پاسخی برای آن می فرستد.
5- کاربر مطمئن با استفاده ازمسیر مبدا بسته را به میزبان هکر می رساند.
یک روش ساده تر برای جعل کردن یک کاربر این است که صبر کنیم تا کاربر رایانهش را خاموش کند و سپس رایانهش را جعل نماییم در بسیاری از سازمانها،اعضاء دارای رایانههای شخصی و نرم افزارهای شبکه ایIP/TCP اختصاصی هستند و از میزبانهای یونیکس به عنوان سرویس دهنده های محلی استفاده می برند رایانههای شخصی معمولاً از سیستم فایل شبکه ای یونیکس1Unix)) (NFS) ; برای دستیابی به شاخه ها و فایلهای سرویس دهنده استفاده می کنندیک هکر می تواند خود را جای یک کاربر واقعی جا بزند و یک رایانه شخصی را با همان نام و آدرس IP پیکربندی نماید و سپس یک ارتباط با میزبان یونیکس برقرار سازد یک هکر به سادگی می تواند یک حمله جعلی پیاده سازی کند.
جعل کردن E-mail
جعل کردن Email در اینترنت بسیار آسان است و غالباً نمی توان به Email های فاقد ابزار امنیتی نظیر امضای دیجیتالی اطمینان کرد، به عنوان مثالی کوتاه فرض کنید در یک مبادله اینترنتی میان میزبانها یک نام ردوبدل می شود، در این مبادله از پروتکلی مبنی بر میزان کدهای اسکـی استفاده مـی شود با استفاده از Telnet به سادگی می توان به پورت 2 SMTP متصل شد گیرنده به مشخصات فرستنده اعتماد می کند،هکربه سادگی می تواند نامه اصلی را با الصاق آدرس متفاوت و درج آدرس خود جعل کند.
مراحل جعل کردن Emil در Nets Scap Nawigator3.:
برای جعل کردن نامه ها از برنامه Nets Scap Nawigator مراحل زیر را دنبال کنید.
1- از منوی Option گزینه Mail و سپس News Prefrences را انتخاب نمایید.
2- در جعبه مکالمه Prefrences روی قسمت Identify کلیک کنید.
3-در این پنجره مشخصات جاری E-mail شما به چشم می خورد در قسمت نام و آدرس E-mail عبارتی دلخواه نظیر Borna66@Yahoo.comقرار دهید.
4-سپس روی قسمت Servers کلیک کرده و آدرس 1 POP3 را حذف نمایید زیرا اگر قصد جعل کردن دارید طبیعتاً نمی خواهید کسی شاهد اعمال شما باشد پس مقادیر درون User Name را حذف نمایید.
5- دکمه OK را فشار داده و از پنجره Perfrences خارج شوید اکنون آماده جعل کردن نام هستید.
جعل کردن آدرسهای درون وب
هکرها پا را فراتر گذاشته و می توانند حمله ی خود را روی سایتهای ایمن و سایتهای بنا شده بر مبنای2 SSL گسترش دهند در حال حاضر پروتکل SSL از نام DNS (Domain Name Server)در گواهینامه خود استفاده می کند برای مبادله ایمن داده و اعتماد کاربر به داده های دریافتی سرویس دهنده برای مرورگر کلید خصوصی ارسال می کند بنابراین در رابطه با جعل نواری آدرس ها SSL تقریباً هیچ مسئله ای ندارد.اما از آنجا کلیه آدرسهای موجود در یک صفحه وب قطعاً از SSL بهره نمی برند بنابراین جعل کردن چنین آدرسهایی امکان پذیر است.
کشف جعل گذاری
بر خلاف حمله های غیر هم زمان حمله های جعل گذاری به سختی کشف می شوند. اگرسایت1 شما توانایی نمایش ترافیک شبکه راحول مسیریاب شما داشته باشد باید بار ترافیک ورودی به مسیریاب را مورد بررسی قرار دهید این بار را در قالب یک فایل ذخیره کنید با استفاده از این فایل می توانید بسته های ورودی را که آدرس مبد‏أ و مقصد آنها در محدوده دامنه سایت شما هستند بررسی نمایید.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  59  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله هکر و اینترنت

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از فی ژوو مقاله در مورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )


مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:5

 

  

 فهرست مطالب

 

 

امنیت شبکه های کامپیوتری ( کرم )

 

هکر (Hacker)

 

ویروس (Viruse)

 

کرم های شبکه (Worms)

 

 

 


هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

 

 


دانلود با لینک مستقیم


مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

پایانامه متدولوژی هک کردن

اختصاصی از فی ژوو پایانامه متدولوژی هک کردن دانلود با لینک مستقیم و پر سرعت .

پایانامه متدولوژی هک کردن


پایانامه متدولوژی هک کردن

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:46

فهرست و توضیحات:

چکیده
مقدمه
فصل اول : کلیات تحقیق
پیشگفتار
بیان مسئله
سوالات تحقیق
اهداف تحقیق
فرضیات
تعریف نظری وعملیاتی
اهمیت وضرورت تحقیق
پیشینه تحقیق
فصل دوم : ادبیات نظری تحقیق
گزارش تحقیق
کلیات و مبانی نظری
اهداف پژوهش
روش کار تحقیق
فصل سوم: روش شناسی پژوهش
روش تحقیق و تحلیل داده ها
فصل چهارم: داده های آماری
داده های آماری
فصل پنجم : نتیجه گیری و پیشنهادات
جمع بندی و نتیجه گیری
پیشنهادات
منابع و ماخذ

احتمالاً با حمله ی سال 2000 به سایتهای یاهو آمازون وچند سایت معروف اشا هستید که حتی به سایتهای commerce نیز حمله شد، همه ی آن حمله ها از نوع توزیع شده در سطح شبکه بود (D Dos) و همه در سطح سرویس دهنده اختلال ایجاد نموده حملات مختلف و شبیه ی نیز در در شبکه های مبادله ی اطلاعات IT اتفاق افتاده سرورها با تجهیز خود توانستند جلوی حملات دیگر را بگیرند ولی هکرها نیز هر روز زیرکتر باهوشتر و زرنگ تر شدند و به سوی ایجاد حملات به سوی برنامه های کاربردی رفتند.

برای درک بیشتر باید بدانیم چرا سایت ما مورد حمله قرار می گیرد به وسیله ی چه کسی و به چه مقداری این حمله رخ می دهد. در این پایان نامه قصد بر آن است که انواع حملات را که از نوع تعیین شده یا شانسی را به شما م


دانلود با لینک مستقیم


پایانامه متدولوژی هک کردن

دانلود نرم افزار هکر بازی آنلاین اسپید آپ

اختصاصی از فی ژوو دانلود نرم افزار هکر بازی آنلاین اسپید آپ دانلود با لینک مستقیم و پر سرعت .

دانلود نرم افزار هکر بازی آنلاین اسپید آپ


دانلود نرم افزار هکر بازی آنلاین اسپید آپ 500000اعتبار پس از 4 ساعت به حساب تیم شما اضافه خواهد شد .
توجه داشته باشید که فقط یکبار انجام دهید . و رمز و ایمیل خود را در برنامه درست وارد کنید .(برای کسب اعتبار سطح تیم شما باید بالای سطح 2 باشد .) در غیر اینصورت هیچ اعتباری دریافت نخواهید کرد!

دانلود با لینک مستقیم


دانلود نرم افزار هکر بازی آنلاین اسپید آپ