عنوان : امنیت در وب و اهمیت آن
قیمت : 29,400 تومان
توضیحات در پایین همین صفحه

درگاه 1

توجه : دریافت شماره تلفن همراه و آدرس ایمیل صرفا جهت پشتیبانی می باشد و برای تبلیغات استفاده نمی شود

هدف ما در این سایت کمک به دانشجویان و دانش پژوهان برای بالا بردن بار علمی آنها می باشد پس لطفا نگران نباشید و با اطمینان خاطر خرید کنید

توضیحات پروژه

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 امنیت در وب و اهمیت آن دارای 260 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد امنیت در وب و اهمیت آن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه امنیت در وب و اهمیت آن

مقدمه 

هک به چه معناست 

اهداف هکر 

روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID 

اصول ابتدایی برای گریز از کرک شدن 

استفاده از FAKE PAGEها 

مهندسی اجتماعی چیست 

تروجان ها 

تکنیکهای انتخاب کلمه عبور 

استاندارد ISO ????? 

فیشینگ Phishing چیست 

مشخصات عمومی و مشترک بین پست الکترونیکی با هدف فیشینگ 

قانون طلایی مواجهه با عملیات فیشینگ 

روش‌های معمول حمله به کامپیوترها 

برنامه‌های اسب تروا 

اسکریپتهای Cross-Site 

ایمیلهای جعلی 

پسوندهای مخفی فایل 

شنود بسته های اطلاعات 

ملات pharmingچیست 

بررسی دنیای واقعی 

دیواره آتش Firewalls 

منظور از Firewall ها چیست 

مزیت و عیب Firewall ها 

تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده 

The purpose of a Firewall 

Firewalls Providing Access Control 

The Security Role of a Firewall 

فصل دوم 

مقدمه 

امنیت به عنوان یک زیربنا 

امنیت فراتر از یک کلمه رمز 

اولی خطرات سطح بالا و مهم تر را برطرف نمایید 

امنیت به عنوان یک محدودیت 

تهاجم DDOS چیست؟ 

تهاجمات مصرف منبع Resource Consumption Attack 

کالبدشکافی یک تهاجم سیل SYN 

جهت داده شده توسط ارتباط Connection-Oriented 

کالبد شکافی یک تهاجم DDOS 

ابزارهای مهاجمین برای انجام خدمات DDOS 

روش های اساسی حفاظت 

تهیه شرح حال از خصوصیات و مشخصات ترافیک 

تقسیم کردن شالوده NDS 

متعادل ساختن بار 

فیلتر سازی ورودی و خروجی 

محکم کردن پیکربندیهای دیوار آتش 

ایجاد یک IDS 

اجرای یک مرور کننده Scanner آسیب پذیری 

ایجاد سرورهای پراکسی 

پیکربندی کردن فداکارانه میزبانها 

افزایش مدیریت میزبان و شبکه 

گسترش بیشتر تکنولوژی های امنیت 

گردآوری اطلاعات 

راههای مختلف جهت مسیردهی 

مقایسه قابلیت های امنیت سرور وب 

تصدیق Authentication 

کلمات عبور 

گواهی نامه ها و امضاهای دیجیتالی 

به کارگیری برنامه های کاربردی CGI 

(Internet Information Server) 

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید 

اسکریپت ها و فایل های غیر لازم را پاک کنید 

هک کردن کلمه عبور و ابزار تجزیه و تحلیل 

فصل سوم 

مقدمه 

درک شرایط و سطوح 

خلاصه ای بر تاریخچه ی هک کردن 

?- سیستم هک کردن تلفن 

سیستم هک کردن کامپیوتر 

عوامل تحریک هکرها چیست؟ 

مقابله در برابر هک کننده های بداندیش 

کار کردن با حرفه ای های عرصه ی امنیت داده ها 

کم کردن مشکلات با به خدمت گرفتن سیستم امنیتی 

شناخت انواع حملات در سیستم های موجود 

Dos/ DDos 

ویروسهای هک کننده 

پارازیت (انگل) 

بخش خود گردان 

چند قسمتی 

هم دم بودن 

پیوسته (Link) 

فایل اطلاعات 

روش های صدمه و دفاع در برابر حمله 

اسب تروآ 

کرمها 

برنامه های ولگرد 

دزدیدن 

دزدان کارت اعتباری 

دزدی هویت 

دزدان و راه زنان اطلاعات 

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن 

اخلالهای پنهان 

پارامترهای جعلی و پنهان 

برش ابتدایی 

پر شدن و سرریز شدن بافر 

شیرینی زهرآلود 

جلوگیری از هک شدن با روش فکر کردن مثل یک هکر 

تیم کنترل کیفیت (QA) 

تیم امنیت اطلاعات 

فصل چهارم 

مقدمه 

برنامه نویسان ایجاد کننده ی کدهای بی ارزش (کم ارزش) کیستند 

از قانون تبعیت کنیم 

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم 

وظیفه اول هر برنامه نویس فرار از جعبه ی محدودیتهاست 

اجازه فکر کردن به خود بدهید 

برنامه های ماژولار (قطعه بندی شده) درست تر کار می کند 

ساخت کد در فضای تهی 

ساخت برنامه ی معین و قابل اجرا و ایجاد امنیت داده ها 

در آخر بدانید که کد من قابل اجرا است 

فصل پنجم 

مقدمه 

تشخیص ضربه حملات Mobile code 

حملات Mail client 

ماکروها یا اسکریپتهای خرابکار 

شناسایی فرمهای مشترک Mobile code ها 

زبانهای ماکرو: Visual Basic Application (VBA) 

مشکلات امنیتی با VBA 

ویروس Melisa 

حمایت در برابری ویروسهای VBA 

Java script 

امنیت java script 

مشکلات امنیتی 

حملات Web-Based E-mail 

مهندسی اجتماعی Social Engineering 

پایین آوردن خطرات امنیتی Java script 

VBScript 

امنیت در VBScript 

مشکلات امنیت در VBScript 

پیشگیری امنیتی VBScript 

برنامه های کاربردی Java 

مشکلات امنیتی با Java 

نگاهی به کنترلهای Active x 

مشکلات امنیتی با Active x 

اشتباه در انتقال و جایگیری کاراکترها 

غیر فعال کردن کنترلهای Active x 

متعلقات ایمیل 

حمایت از سیستم شما در مقابل با حملات Mobile code 

برنامه های امنیتی 

کشف کننده های حفره ها 

نرم افزار فایروال 

فصل ششم 

مقدمه 

جلوگیری از مشکلات ناشی از جاوا، جاوا اسکرپت و Activex 

برنامه نویسی اسکریپت های ایمن 

مقدمه ای بر سیاست امنیت 

سیاست امنیت چیست 

ارزش در برابر ریسک 

سیاست امنیت من می بایست شامل چه عناصری باشد 

تعریف موارد امنیت 

استفاده قابل قبول سیاست 

چه نوع اطلاعاتی جمع آوری شود؟ چه کسی به اطلاعات دسترسی خواهد داشت؟ و چگونه تجاوزات و تخلفات می بایست آشکار شود؟ 

سیاست نظارت 

سیاست بازرسی و هشدار 

سیاست دسترسی پذیری 

سیاست خرید 

پیش بینی انواع مختلف هجوم 

هجومهای رد سرویس 

هجوم های نشت اطلاعات 

هجومهای دسترسی به فایل 

تهاجمات‌ اطلاعات غلط 

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 

منابع 

 

 

بخشی از منابع و مراجع پروژه امنیت در وب و اهمیت آن
1. Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
2. Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
3. http://www.magiran.com   
4. http://www.hack-book.blogfa.com
5. http://www.persianhack.com/articles.aupx
6. http://rapidshare-de/files/2329542/...-2000-pdf.html
7. http://www.yazdit.mihanblog.com
8. http://www.wikiproject.pro/forum/

برای دریافت پروژه اینجا کلیک کنید


دانلود امنیت در وب و اهمیت آن
قیمت : 29,400 تومان

درگاه 1

Copyright © 2014 icbc.ir