فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
2 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله دارای ۴۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله :

فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله

مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در ۲ نوامبر سال ۱۹۸۸ توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت ۶ بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در ۲۴ ساعت رخ داد و ۷۰% سیستم ها را از کار انداخت . »

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .

خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه ۱۹۴۰ تا دهه ۱۹۵۰ با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال ۱۹۶۹ و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت ۱۵ سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.

فایل ورد کامل تحلیل علمی فرآیند نفوذگری در کامپیوتر با بررسی روش‌های حمله، امنیت داده و راهکارهای مقابله
فهرست:

بخش اول : پیشگفتار——————————- ۱

مقدمه———————————————- ۲

خلاصه ای از تاریخ هک کردن————————- ۳

هکر و انواع آن ————————————— ۴

هکر کلاه سیاه و هکر کلاه سفید———————- ۵

مراحل هک——————————————- ۵

بخش دوم : DDOS————————————– 10

شناخت انواع حملات فعلی ————————– ۱۱

توصیه های کوین میتینگ برای مقابله باddos ————————– 13

بخش سوم : هک کردن ویروسی———————- ۱۴

هک کردن ویروسی ———————————— ۱۵

ویروس های انگلی————————————- ۱۶

ویروس های بخش راه انداز خودکار———————- ۱۶

ویروس های چند بخشی—————————- ۱۷

ویروس های همراه———————————– ۱۷

ویروس های پیوندی———————————- ۱۷

ویروس های فایل های داده ای———————– ۱۸

حفاظت از کاربر نهائی در برابر ویروس————— ۱۸

بخش چهارم : اسب های تراوا———————- ۱۹

اسبهای تراوا————————————– ۲۰

محدودیتهای back orifice‌——————————————- 22

بخش پنجم : نفوذ از طریق استراق سمع————– ۲۴

کرمها ——————————————- ۲۵

برخی دیگر از تکنیک های هک کردن بدون مجوز————— ۲۵

sniffer چگونه کار می کند؟ —————————————— ۲۵

چگونه sniffer را متوقف سازیم؟———————————— ۲۷

جعل کردن و دزدی————————————— ۲۷

پر شدن بافر———————————————— ۲۸

امنیت از طریق p3p‌ ————————————————– 30

بخش ششم : هک کردن توسط Email—————— 31

آدرس e.mail یکبارمصرف !—————————————- ۳۲

استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ———- 32

بالاترین درجه امنیت ———————————————— ۳۳

برنامه anonymizer ———————————————— 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها— ۳۵

آزادی به کمک محرمانه کردن اطلاعات——————— ۳۶

راه مقابله——————————————— ۳۷

پنهان کردن محافظی نیرومند————————— ۳۸

در خاتمه موارد و راه حل های دیگر——————— ۳۸

منابع و مآخذ——————————————– ۴۰

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.