صفحه اصلی |  فروشگاه |  (كاربر ميهمان) ورود  | ثبت نام
مهبانگ


اطلاعات و مشخصات کامل محصول انتخابی شما :


نام محصول پایان نامه کامپیوتر - هک و امنیت شبکه Hack & Network Security همراه با عکس
قیمت محصول 250000 ریال
تعداد موجودی 87
نام فروشنده فروشگاه سایت
نوع ارسال
هزینه ارسال 0 ریال
زمان ارسال همزمان با اتمام پرداخت
توضیحات خريد و دانلود پايان نامه کامپيوتر - هک و امنيت شبکه Hack & Network Security همراه با عکس
پورسانت بازاریاب 25000 ریال

  
مشخصات کامل محصول
پرتال جامع کامپیوتر هفت

دانلود چکيده پايان نامه هک و امنیت شبکه Hack & Network Security همراه با عکس

پایان نامه رشته مهندسی کامپیوتر - هک و امنیت شبکه Hack & Network Security همراه با عکس

فرمت DOC تعداد صفحه 130 حجم فایل 386 کیلوبایت قابل دانلود بعد از خرید

مهمترین سرفصلهای پایان نامه رشته مهندسی کامپیوتر- هک و امنیت شبکه Hack & Network Security همراه با عکس

  • مدل مرجع ‎OSI و لایه‎بندی پروتكل
  • لایه برنامه كاربردی ‎(Application layer)
  • لایه نمایشی ‎(Presentation layer)
  • لایه جلسه ‎(Session layer)
  • لایه انتقالی ‎(Transport layer)
  • لایه شبكه ‎(Network layer)
  • لایه پیوند داده‎ها ‎(Data link layer)
  • لایه فیزیكی ‎(Physical layer)
  • چگونه ‎TCP/IP سازگار می‎باشد
  • لایه كاربردی
  • لایه انتقال
  • لایه شبكه
  • لایه پیوند داده
  • لایه فیزیكی
  • مفهوم TCP/IP
  • پروتكل كنترل انتقال داده ‎(TCP)
  • شمارة پورت ‎ TCP
  • بیت‎های كنترلی ‎ TCP، دست دادن سه طرفه ‎(Three-way handshke) و شماره‎های سریال
  • URG
  • ACK
  • PSH
  • PST
  • SYN
  • FIN
  • فیلدهای دیگر در هدر TCP
  • ‎Data offset
  • Reserved
  • ‎Window
  • Checksum
  • Urgent Pointer
  • ‎Options
  • Padding
  • پروتكل دیتاگرام كاربر ‎(User Datagram Protocol)
  • پروتكل اینترنت (IP) و پروتكل كنترل پیام اینترنت ‎(ICMP)
  • شبكه‎های محلی و مسیریابها
  • آدرس ‎IP
  • Netmasks
  • بخش‎بندی یك بسته در ‎IP
  • دیگر قسمت‎های تشكیل دهنده ‎IP
  • ‎Version
  • ‎IHL
  • ‎Service type
  • Total length
  • Idinification
  • Flags
  • ‎Fragment offset
  • ‎Time to live (TTL)
  • Protocol
  • ‎Header Checksum
  • Source IP Address
  • Destination IP Address
  • ‎Options
  • Padding
  • امنیت یا كمبود در ‎ IP سنتی
  • ICMP
  • تفسیر آدرس شبكه
  • یك دروازه می‎تواند آدرس‎ها را برای ‎NAT از راه‎های مختلفی ‎map كند، از جمله
  • نگاشت به آدرس ‎ IP منفرد خارجی ‎(mapping to a single external IP address)
  • نگاشت یك به یك ‎(one to one mapping)
  • آدرس‎های تخصیص داده شده به صورت پویا ‎(Dynamically allocated address)
  • دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال
  • حفاظت افراد با دیوارة آتش
  • راه‎حلهای حفاظتی برای شبكه‎ها
  • حفاظت لایه كاربردی
  • SSL) The Sencure Socket Layer
  • امنیت در سطح ‎IPSec-IP
  • هدر شناسایی ‎(AH) IPSec
  • هدر اعتبارسنجی IPSec با ‎Ipv4 در مد انتقال به كار برده می‎شود
  • فرمت هدر
  • The IPSec Encapsulating Sceurity Payload (ESP)
  • بستة حفاظتی كپسوله شده ‎ IPSec با ‎IPv4 در مد انتقال به كار برده می‎شود
  • فرمت بسته حفاظتی كپسوله شده
  • آیا ‎IPSec و ‎IPv6 ما را حفاظت می‎كند
  • سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند
  • مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند
  • گریز از IDSها در سطح شبكه
  • فقط از پراكندگیها و قطعه‎ها استفاده نمایند
  • ارسال سیلی از بسته‎های قطعه قطعه شده
  • قطعه قطعه كردن بسته با استفاده از روشهای غیرقابل انتظار
  • حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی
  • FrageRouter
  • گریز از ‎IDS در سطح برنامة كاربردی
  • Whisher، ‌یك پویشگر ‎CGI كه در گریز از ‎IDS كاربرد فراوان دارد
  • راه‎های مقابله با گریزهای ‎IDS
  • استفاده از دو ‎ IDS مبتنی بر شبكه و مبتنی بر میزبان
  • در جستجوی مودمهای شبكه
  • دو اصطلاح در دنیای نفوذگران
  • War Dialer
  • Demon Dialer
  • THC-Scan 2.0
  • ویژگیهای ‎THC-Scan
  • Dial random, Sequential or list of numbers
  • ‎Nudging
  • ‎Random Wait Between Calls
  • Breake up Work
  • حملات بعد از پیدا شدن مودمهای فعال
  • مقابله با نفوذ از طریق مودمهای ناامن
  • تنظیم خطوط تلفن مبتنی بر سیاستهای مدون
  • مودمهای خود را قبل از نفوذگر پیدا كنید
  • سختگیری فیزیكی
  • نقشه‎برداری از شبكه
  • مشخص كردن ماشینهای فعال
  • تعقیب مسیرها در شبكه ‎(Trace Route)
  • ‎Cheops: نرم‎افزار نقشه‎برداری از شبكه
  • جلوگیری از نقشه‎برداری شبكه
  • تعیین پورتهای باز بر روی یك ماشین
  • مكانیزم پویش مؤدبانه ‎(Polite Scan)
  • پویش مخفیانه: ‌‎TCP SYN Scan
  • پویش به روش نقض اصول پروتكل
  • ‎TCP FIN Scan
  • Null Scan
  • Xmas Tree
  • پویش به روش ‎TCP ACK Scan
  • پویش به روش ‎FTP Bounce Scan
  • بهره‎گیری از بسته‎های ‎UDP
  • عمل ‎Ping بدون بهره‎گیری از ‎ICMP
  • تعیین سیستم عامل ماشین هدف با ‎TCP Srack Fingerprinting
  • مقابله و دفاع در مقابل پویش و جستجوی پورت
  • ‎Friewalk برعلیه ‎Firewall
  • كنكاش در شبكه
  • Firewalk در مرحلة ‌اول تعداد مسیریابها را تا رسیدن به دیوار آتش می‎شمارد
  • مرحلة پویش
  • در مرحلة‌ پویش Firewalk سعی می‎كند پورتهای مجاز (باز) دیوار آتش را پیدا كند
  • مقابله با Firewalk
  • ابزارهای جستجوی نقاط آسیب‎پذیر
  • ضعف در پیكربندی پیش‎فرض یك سرویس‎دهنده
  • خطاهای پیكربندی سرویس‎دهنده
  • نقاط آسیب‎پذیر شناخته شده
  • ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند
  • پایگاه اطلاعاتی از نقاط ضعف و آسیب‎پذیر سیستمها
  • واسط كاربر
  • موتور پویش یا ‎Scanning Engi ne
  • پایگاه اطلاعاتی از نقاط ضعف سیستم كه در پویش جاری كشف شده است
  • بخش گزارش‎گیری و ثبت نتایج پویش
  • حمله به سیستم عامل
  • درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته
  • پیدا كردن نقاط آسیب‎پذیر
  • ایجاد رخنة ‌عبور توسط ‎(X Window Terminal) Xterms
  • ردیابی ‎(Sniffing)
  • یك حمله ‎island hopping
  • ردیابی ‎(sniffing) از طریق هاب: كشف آرام
  • snort
  • sniffit
  • اسبهای تروا در سطح برنامه‎های كاربردی
  • قابلیتهای اسب تروای ‎(BO2K) Back Orifice 2000
  • ویژگی‎های ‎BO2K
  • ‎List detailed system information
  • ‎Gather Password
  • ‎Vire Copy Rename, Delete, Search or Compress any file on the system
  • تغییر در ‎Registry Setting
  • عملیات روی پروسه‎ها
  • تغییر مسیر بسته‎ها
  • كنترل ابزارهای چندرسانه‎ای
  • HTTP File Server
  • مشخصات دیگر ‎‎BO2K
  • ‎Installation Wizard
  • سایت‎های وب
  • Security Portal
  • PacketStorm
  • Technotronic
  • White Hats
محصولات مرتبط
 dff ،   dffsdff ،   dfghff ،   dfghfghff ،