صفحه اصلی |  فروشگاه |  (كاربر ميهمان) ورود  | ثبت نام
مهبانگ


اطلاعات و مشخصات کامل محصول انتخابی شما :


نام محصول پایان نامه کامپیوتر - بررسی امنیت در وب
قیمت محصول 250000 ریال
تعداد موجودی 87
نام فروشنده فروشگاه سایت
نوع ارسال
هزینه ارسال 0 ریال
زمان ارسال همزمان با اتمام پرداخت
توضیحات خريد و دانلود پايان نامه کامپيوتر - بررسي امنيت در وب
پورسانت بازاریاب 25000 ریال

  
مشخصات کامل محصول
پرتال جامع کامپیوتر هفت

پایان نامه رشته مهندسی کامپیوتر - بررسی امنیت در وب

فرمت DOC تعداد صفحه 250 حجم فایل 735 کیلوبایت قابل دانلود بعد از خرید

مهمترین سرفصلهای پایان نامه رشته مهندسی کامپیوتر- بررسی امنیت در وب

  • مقدمه
  • هک به چه معناست
  • اهداف هکر
  • روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID
  • اصول ابتدایی برای گریز از کرک شدن
  • استفاده از FAKE PAGEها
  • مهندسی اجتماعی چیست
  • تروجان ها
  • تكنیكهای انتخاب كلمه عبور
  • استاندارد ISO ۱۷۷۹۹
  • فیشینگ Phishing چیست
  • مشخصات عمومی و مشترک بین پست الکترونیکی با هدف فیشینگ
  • قانون طلایی مواجهه با عملیات فیشینگ
  • روش‌های معمول حمله به کامپیوترها
  • برنامه‌های اسب تروا
  • اسکریپتهای Cross-Site
  • ایمیلهای جعلی
  • پسوندهای مخفی فایل
  • شنود بسته های اطلاعات
  • ملات pharmingچیست
  • بررسی دنیای واقعی
  • دیواره آتش Firewalls
  • منظور از Firewall ها چیست
  • مزیت و عیب Firewall ها
  • تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده
  • The purpose of a Firewall
  • Firewalls Providing Access Control
  • The Security Role of a Firewall
  • فصل دوم
  • مقدمه
  • امنیت به عنوان یك زیربنا
  • امنیت فراتر از یك كلمه رمز
  • اولی خطرات سطح بالا و مهم تر را برطرف نمایید
  • امنیت به عنوان یك محدودیت
  • تهاجم DDOS چیست؟
  • تهاجمات مصرف منبع Resource Consumption Attack
  • كالبدشكافی یك تهاجم سیل SYN
  • جهت داده شده توسط ارتباط Connection-Oriented
  • كالبد شكافی یك تهاجم DDOS
  • ابزارهای مهاجمین برای انجام خدمات DDOS
  • روش های اساسی حفاظت
  • تهیه شرح حال از خصوصیات و مشخصات ترافیك
  • تقسیم كردن شالوده NDS
  • متعادل ساختن بار
  • فیلتر سازی ورودی و خروجی
  • محكم كردن پیكربندیهای دیوار آتش
  • ایجاد یك IDS
  • اجرای یك مرور كننده Scanner آسیب پذیری
  • ایجاد سرورهای پراكسی
  • پیكربندی كردن فداكارانه میزبانها
  • افزایش مدیریت میزبان و شبكه
  • گسترش بیشتر تكنولوژی های امنیت
  • گردآوری اطلاعات
  • راههای مختلف جهت مسیردهی
  • مقایسه قابلیت های امنیت سرور وب
  • تصدیق Authentication
  • كلمات عبور
  • گواهی نامه ها و امضاهای دیجیتالی
  • به كارگیری برنامه های كاربردی CGI
  • (Internet Information Server)
  • پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید
  • اسكریپت ها و فایل های غیر لازم را پاك كنید
  • هك كردن كلمه عبور و ابزار تجزیه و تحلیل
  • فصل سوم
  • مقدمه
  • درك شرایط و سطوح
  • خلاصه ای بر تاریخچه ی هك كردن
  • 1- سیستم هك كردن تلفن
  • سیستم هك كردن كامپیوتر
  • عوامل تحریك هكرها چیست؟
  • مقابله در برابر هك كننده های بداندیش
  • كار كردن با حرفه ای های عرصه ی امنیت داده ها
  • كم كردن مشكلات با به خدمت گرفتن سیستم امنیتی
  • شناخت انواع حملات در سیستم های موجود
  • Dos/ DDos
  • ویروسهای هك كننده
  • پارازیت (انگل)
  • بخش خود گردان
  • چند قسمتی
  • هم دم بودن
  • پیوسته (Link)
  • فایل اطلاعات
  • روش های صدمه و دفاع در برابر حمله
  • اسب تروآ
  • كرمها
  • برنامه های ولگرد
  • دزدیدن
  • دزدان كارت اعتباری
  • دزدی هویت
  • دزدان و راه زنان اطلاعات
  • درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن
  • اخلالهای پنهان
  • پارامترهای جعلی و پنهان
  • برش ابتدایی
  • پر شدن و سرریز شدن بافر
  • شیرینی زهرآلود
  • جلوگیری از هك شدن با روش فكر كردن مثل یك هكر
  • تیم كنترل كیفیت (QA)
  • تیم امنیت اطلاعات
  • فصل چهارم
  • مقدمه
  • برنامه نویسان ایجاد كننده ی كدهای بی ارزش (كم ارزش) كیستند
  • از قانون تبعیت كنیم
  • وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم
  • وظیفه اول هر برنامه نویس فرار از جعبه ی محدودیتهاست
  • اجازه فكر كردن به خود بدهید
  • برنامه های ماژولار (قطعه بندی شده) درست تر كار می كند
  • ساخت كد در فضای تهی
  • ساخت برنامه ی معین و قابل اجرا و ایجاد امنیت داده ها
  • در آخر بدانید كه كد من قابل اجرا است
  • فصل پنجم
  • مقدمه
  • تشخیص ضربه حملات Mobile code
  • حملات Mail client
  • ماكروها یا اسكریپتهای خرابكار
  • شناسایی فرمهای مشترك Mobile code ها
  • زبانهای ماكرو: Visual Basic Application (VBA)
  • مشكلات امنیتی با VBA
  • ویروس Melisa
  • حمایت در برابری ویروسهای VBA
  • Java script
  • امنیت java script
  • مشکلات امنیتی
  • حملات Web-Based E-mail
  • مهندسی اجتماعی Social Engineering
  • پایین آوردن خطرات امنیتی Java script
  • VBScript
  • امنیت در VBScript
  • مشکلات امنیت در VBScript
  • پیشگیری امنیتی VBScript
  • برنامه های کاربردی Java
  • مشکلات امنیتی با Java
  • نگاهی به کنترلهای Active x
  • مشکلات امنیتی با Active x
  • اشتباه در انتقال و جایگیری کاراکترها
  • غیر فعال کردن کنترلهای Active x
  • متعلقات ایمیل
  • حمایت از سیستم شما در مقابل با حملات Mobile code
  • برنامه های امنیتی
  • کشف کننده های حفره ها
  • نرم افزار فایروال
  • فصل ششم
  • مقدمه
  • جلوگیری از مشكلات ناشی از جاوا، جاوا اسكرپت و Activex
  • برنامه نویسی اسكریپت های ایمن
  • مقدمه ای بر سیاست امنیت
  • سیاست امنیت چیست
  • ارزش در برابر ریسك
  • سیاست امنیت من می بایست شامل چه عناصری باشد
  • تعریف موارد امنیت
  • استفاده قابل قبول سیاست
  • چه نوع اطلاعاتی جمع آوری شود؟ چه كسی به اطلاعات دسترسی خواهد داشت؟ و چگونه تجاوزات و تخلفات می بایست آشكار شود؟
  • سیاست نظارت
  • سیاست بازرسی و هشدار
  • سیاست دسترسی پذیری
  • سیاست خرید
  • پیش بینی انواع مختلف هجوم
  • هجومهای رد سرویس
  • هجوم های نشت اطلاعات
  • هجومهای دسترسی به فایل
  • تهاجمات‌ اطلاعات غلط
  • هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه
  • منابع
محصولات مرتبط
 dff ،   dffsdff ،   dfghff ،   dfghfghff ،