فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله دارای ۷۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله :
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
فهرست:
مقدمه………………………………………………………………………………………………………………….. ۱
هکر و انواع آن …………………………………………………………………………………………………………… ۲-۳
سامورائی ها ……………………………………………………………………………………………………………….. ۲ کراکرها………………………………………………………………………………………………………………………….. ۲ واکرها……………………………………………………………………………………………………………………………. ۲
ساده ترین شیوه های تحاجم هکرها ……………………………………………………………………… ۵-۳
هک کردن به کمک ویروس…………………………………………………………………………………………. ۴-۳
ارسال پیام نهانی………………………………………………………………………………………………………….. ۵-۴
حمله پیشگویی شماره سریالTCP/IP …………………………………………………………………….. 8-5
حمله بهIP ……………………………………………………………………………………………………….. 7-6-5
حمله به TCP ……………………………………………………………………………………………………………. 8-7
حمله به نشست TelNet ……………………………………………………………………………………………….. 9-8
دفاع در برابر حملات هکرها ………………………………………………………………………………………. ۹
کشف حمله ی نشست TelNet و نتایج جانبی آن …………………………………………………….. ۱۰-۹
نکاتی درباره ی جعل کردن ……………………………………………………………………………………….. ۱۲-۱۰
جعل کردن E-mail ………………………………………………………………………………………………………. 12
مراحل جعل کردن E-mail در NetScape Naviator ……………………………………………………….. 13-12
جعل کردن آدرس های درون وب………………………………………………………………………………. ۱۴-۱۳
کشف جعل گذاری ……………………………………………………………………………………………………….. ۱۴
مقابله های ممکن در برابر جعل آدرسها……………………………………………………………………. ۱۵-۱۴
حعل کردن وب ……………………………………………………………………………………………………………. ۱۶
اثرات جعل کردن وب…………………………………………………………………………………………………… ۱۶
حعل کردن کل وب……………………………………………………………………………………………………….. ۱۷ شکارگاهها…………………………………………………………………………………………………………………….. ۱۷
راه حل هایی برای جلوگیری از حمله به وب…………………………………………………………….. ۱۸-۱۷
مقدمه ای در باره ی اینترنت و امنیت …………………………………………………………………….. ۱۹
آشنایی با چند مفهوم پایه و اساسی امنیت……………………………………………………………. ۲۸-۲۰
Active Content Monitoring ……………………………………………………………………. 20
Access Control ………………………………………………………………………………… 20
ویروس ………………………………………………………………………………………… ۲۱-۲۰
اسب تروا (Trojan Horse )…………………………………………………………………. 21
کرم(Worm )…………………………………………………………………………………….. 21
IP ………………………………………………………………………………………………… 22
TCP ……………………………………………………………………………………………… . 22
Spyware……………………………………………………………………………………………22-23
نامه های مزاحم ناخواشته(Spam) …………………………………………………………………………….. 23
کوکی (Cookei)………………………………………………………………………………………………………………. 25-23
فایروال(Fire Wall)…………………………………………………………………………………………………………. 25
TCP/IP………………………………………………………………………………………………………………………….. 26
IP Port ……………………………………………………………………………………………………………………….. 28-26
معرفی و بررسی چند نرم افزار ویژه هک …………………………………………………………… ۳۸-۲۹
آشنایی با NetBus ……………………………………………………………………………………………………. 30-29
معرفی قابلیت های NetBus ……………………………………………………………………………………… 32-30
آشنایی با Bake Orifice …………………………………………………………………………………………… 33-32
معرفی قابلیت های Bake Orifice ……………………………………………………………………………. 34-33
آشنایی با Sub7 ………………………………………………………………………………………………………… 35-34
بررسی قابلیت های Sub7 …………………………………………………………………………………………. 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro …………………………………………. 44-38
معرفی نرم افزار Zone Alarm Pro ……………………………………………………………………………… 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ……………………………………………………… 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ………………………………………………….. ۴۴-۴۰
معرفی کلید Stop …………………………………………………………………………………………………….. 40
معرفی کلید Alerts …………………………………………………………………………………………………. 40-41
معرفی کلید Lock ……………………………………………………………………………………………………… 41
معرفی کلید Security ……………………………………………………………………………………………….. 43-41
معرفی کلید Program ………………………………………………………………………………………………… 43
معرفی کلید Configur …………………………………………………………………………………………………. 44
آشنایی با مفاهیم پایه و اساسی اینترنت …………………………………………………………….. ۵۹-۴۵
اینترنت ………………………………………………………………………………………………………………………. ۴۶-۴۵
کاربردهای اینترنت ……………………………………………………………………………………………………. ۴۷-۴۶
سرویس های مهم و کاربردی اینترنت ……………………………………………………………………. ۴۸-۴۷
WWW (Word Wid Web) ………………………………………………………………………………………….. 49-48
پست الکترونیک(E-mail ) …………………………………………………………………………………………….. 50-49
گروهای پستی (Maling Lists) ……………………………………………………………………………………… 51-50
TelNet(تل نت) …………………………………………………………………………………………………………….. ۵۲-۵۱
FTP…………………………………………………………………………………………………………………………………. 52
Archie(آرچی) ………………………………………………………………………………………………………………. ۵۳-۵۲
Gopher (گوفر) ……………………………………………………………………………………………………………… ۵۴-۵۳
Veronica(ورونیکا) ……………………………………………………………………………………………………… ۵۵-۵۴
UseNet (یوزنت) …………………………………………………………………………………………………………… ۵۶-۵۵
Finger (فینگر) …………………………………………………………………………………………………………….. ۵۷-۵۶
قابلیت مکالمه یا Talk …………………………………………………………………………………………………… 58
قابلیت مکالمه دسته جمعی یا IRC ……………………………………………………………………………. 59-58
WAIS (ویز) ……………………………………………………………………………………………………….. 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ………………………………………………… ۶۴-۵۹
Web Directory (فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
فهرست وب) ……………………………………………………………………………………. ۶۰-۵۹
Search engine (موتور جستجوگر) …………………………………………………………………………… ۶۱-۶۰
Web Site (وب سایت) …………………………………………………………………………………….. ۶۱
Web Page (صفحه وب) ……………………………………………………………………………………………….. ۶۱
Web Browser (مرورگر وب) …………………………………………………………………………………… ۶۲-۶۱
Offline/Online ……………………………………………………………………………………………………………… 62
Update (به روز رسانی) …………………………………………………………………………………………….. ۶۲
Link (پیوند) …………………………………………………………………………………………………………………. ۶۳-۶۲
URL ……………………………………………………………………………………………………………… 63
Download ………………………………………………………………………………………………………………….. 64
Upload ……………………………………………………………………………………………………………………….. 66-65
نتیجه گیری ………………………………………………………………………………………………………………….. ۶۶-۶۵
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
فهرست منابع و ماخذ…………………………………………………………………………………………………. ۶۸-۶۷
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
فهرست منابع و مآخذ کتبی………………………………………………………………………………………… ۶۷
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
فهرست منابع و مآخذ روزنامه و مجله ای………………………………………………………………………. ۶۸
فایل ورد کامل تحلیل علمی درباره هکرها و اینترنت با بررسی تهدیدات امنیتی، روشهای نفوذ و راهکارهای مقابله
فهرست منابع و مآخذ اینترنتی………………………………………………………………………………………..۶۸
آشنایی با چند مفهوم پایه و اساسی امنیت……………………………………………………………. ۲۸-۲۰ Active Content Monitoring ……………………………………………………………………………………………………………………………………….. 20 Access Control … .. 20 ویروس (Virus )…………………………………………………………………………………………………………….. 21-20 اسب تروا (Trojan Horse ) …………………………………………………………………………………………….. 21 کرم(Worm)……………………………………………………………………………………………………………………. 21 IP ……………………………………………………………………………………………………………………………………….. 22 … . .. TCP . 22 Spyware ………………………………………………………………………………………………………………………. 23-22 نامه های مزاحم ناخواشته(Spam) …………………………………………………………………………….. 23 کوکی (Cookei)………………………………………………………………………………………………………………. 25-23 فایروال(Fire Wall)…………………………………………………………………………………………………………. 25
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 