دانلود پایان نامه آماده قالب word با عنوان بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها ۸۰ ص

پروژه برای دریافت درجه کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار عنوان: بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

پیشگفتار: امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است . عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد. تقدیم به: خدایی که آفرید جهان را، انسان را، عقل را، علم را، معرفت را، عشق را و به کسانی که عشقشان را در وجودم دمید. تقدیروتشکر: سپاس وستایش مر خدای را جل و جلاله که آثار قدرت او بر چهره روز روشن، تابان است و انوار حکمت او در دل شب تار، درفشان. آفریدگاری که خویشتن را به ما شناساند و درهای علم را بر ما گشود و عمری و فرصتی عطا فرمود تا بدان، بنده ضعیف خویش را در طریق علم و معرفت بیازماید. چکیده: قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند. امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود. سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است. فهرست مطالب عنوان ................................................................................................................................................صفحه مقدمه........................................................................................................................................................1 فصل اول:اصول امنیت 1-1- امنیت به عنوان یک زیربنا ............................................................................................................5 1-2- امنیت فراتر از یک کلمه رمز.........................................................................................................5 1-3- امنیت به عنوان یک محدودیت......................................................................................................6 1-4- تهاجم DDOS چیست؟...............................................................................................................7 1-5- تهاجمات مصرف منبع....................................................................................................................7 1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9 1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10 1-8- ایجاد یک IDS ...........................................................................................................................10 1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11 1-10- ایجاد سرورهای پراکسی.............................................................................................................11 1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11 1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11 1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11 1-14- گردآوری اطلاعات.....................................................................................................................12 1-15- راههای مختلف جهت مسیردهی................................................................................................12 1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12 1-16-1- تصدیق ....................................................................................................................13 1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14 1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14 فصل دوم:آشنایی باعملکردهکرها 2-1- هک چیست؟..............................................................................................................................16 2-2- هدف هک ...................................................................................................................................16 2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17 2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17 2-2-3- انتقام شخصی یا گروهی............................................................................................17 2-2-4- بدون دلیل..................................................................................................................17 2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18 2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18 2-3-1- هکرهای کلاه سفید...................................................................................................20 2-3-2- هکرهای کلاه سیاه......................................................................................................21 2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21 2-3-4- هکرهای کلاه صورتی.................................................................................................21 2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22 2-4-1- سیستم هک کردن تلفن...............................................................................................23 2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23 2-5- سرویس های امنیتی درشبکه ها....................................................................................................25 2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27 2-7- سطوح مهارت نفوذگران...............................................................................................................28 2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28 2-8-1-SQL Injection.............................................................................................................28 2-8-2- Cross-Site Scripting...............................................................................................29 2-8-3- Directory Traversal Attacks...............................................................................30 2-8-4- Parameter Manipulation......................................................................................30 2-8-5- Cookie manipulation.............................................................................................30 2-8-6- HTML Header manipulation.............................................................................31 2-8-7- HTML Form Field manipulation...................................................................31 2-8-8- تغییر آدرس.......................................................................................................................31 2-8-9- حمله به تعیین هویت........................................................................................................32 2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32 2-8-11- شمارش دایرکتوری .......................................................................................................32 2-9- مهندسی اجتماعی.........................................................................................................................32 2-10- نقاط دخول.................................................................................................................................33 2-11- زیر ساخت شبکه........................................................................................................................34 2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34 2-13- پوشش دهی................................................................................................................................35 2-13-1- پوشش دهی چیست؟...............................................................................................36 2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37 2-13-3- پوشش دهی اینترنت.................................................................................................38 فصل سوم :شیوه های هکرها برای نفوذ به شبکه 3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42 3-1-1- برنامه‌های اسب تروا ..................................................................................................42 3-1-2- درهای پشتی...............................................................................................................43 3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43 3-1-4- اسکریپتهای Cross-Site ........................................................................................45 3-1-5- ایمیلهای جعلی ..........................................................................................................44 3-1-6- پسوندهای مخفی فایل ...............................................................................................47 3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48 3-1-7-1- ابزارDsniff.............................................................................................49 3-1-8- حملات pharmingچیست؟...................................................................................49 3-1-9- حمله به سیستم عامل..................................................................................................52 3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53 3-1-10-1-پشته چیست؟...........................................................................................53 3-1-10-2- Exploit Code................................................................................55 3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55 3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56 3-1-11- حمله برعلیه کلمات عبور ......................................................................................57 3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58 3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58 3-1-12- حمله به کوکی های موقت ......................................................................................59 3-1-13- هک کردن VPN......................................................................................................59 3-1-13-1- چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64 3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65 3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66 فصل چهارم:جلوگیری ازنفوذهکرها 4-1- مبارزه با اسبهای تروا و درهای پشتی......................................................................................... 68 4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68 4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68 4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68 4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69 4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69 4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69 4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70 4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71 4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71 4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73 4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73 4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75 نتیجه گیری.............................................................................................................................................77 منابع........................................................................................................................................................80


خرید و دانلود دانلود پایان نامه آماده قالب word با عنوان بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها ۸۰ ص

دانلود پایان نامه ارشد اثر شوینده ها روی ثبات و استحکام کالای پنبه ای

خرید و دانلود پایان نامه ارشد اثر شوینده ها روی ثبات و استحکام کالای پنبه ای
دانشگاه آزاد اسلامی- واحد اراک
رشته مهندسی نساجی
تعداد صفحات:95
نوع فایل :WORD

خرید و دانلود دانلود پایان نامه ارشد اثر شوینده ها روی ثبات و استحکام کالای پنبه ای

Understand Body Language

A Book About Body Language :

 

Understand Body Language (Teach Yourself) - Gordon Wainwright


خرید و دانلود Understand Body Language

بهینه سازی و ارزیابی خشک کن نیمه پیوسته خورشیدی شلتوک

عنوان مقاله: بهینه سازی و ارزیابی خشک کن نیمه پیوسته خورشیدی شلتوک

قالب بندی: word

تعداد صفحات: 14

قسمتی از متن:

استفاده از انرژی خورشیدی در جهان امروز جهت خشک کردن غلات و سایر محصولات کشاورزی رو به افزایش است. از دلایل این امر می‌توان به تجدیدپذیر بودن، پایان ناپذیری، نداشتن آلودگی زیست محیطی و رایگان بودن این منبع کلان انرژی اشاره کرد.طرح حاضر یک ایده جدید در بکارگیری انرژی خورشیدی بعنوان سوخت اصلی خشک‌کن می‌باشد و برای اولین بار در ایران طراحی و ساخته شده است. این خشک‌کن خورشیدی از نوع نیمه‌ پیوسته فعال و مختلط بوده که در آن جریان هوا به صورت جابجایی اجباری برقرار می‌گردد. دستگاه مذکور از 6 عدد گرمکن خورشیدی هوائی، کانال حرارتی، محفظه خشک‌کن و سیستم‌های تأمین و انتقال هوا تشکیل شده است. جمع‌کننده‌های خورشیدی از نوع تخت با صفحه جاذب آلومینیومی و پوشش شیشه‌ای بوده، و مساحت هر کدام از آنها 2 متر مربع می‌باشد. این جمع‌کننده‌ها در روی دو شاسی که با افق، زاویه 45 درجه بطرف جنوب می‌سازند، قرار گرفته‌اند. محفظه خشک کننده این دستگاه شامل مخزن ورودی، بستر خشک‌کن، دریچه خروجی (الکترومکانیکی)، مخزن خروجی و محفظه آرام کننده می‌باشد، و فرآیند اصلی خشک کردن در این قسمت انجام می‌شود. برای تخلیه خودکار محصول، بستر خشک‌کن بصورت شیب‌دار (زاویه ثابت 45 درجه) ساخته شده است. در انتهای این بستر یک دریچه دوار الکترومکانیکی وجود دارد که با استفاده از یک زمان‌سنج، می‌تواند به فواصل زمانی معین با چرخش خود خروجی خشک‌کن را گشوده، و مقداری از محصول را که رطوبت آن در حد دلخواه رسیده است، به مخزن خروجی منتقل سازد (تخلیه نیمه پیوسته). دبی جرمی هوا توسط صفحات روزنه، درجه حرارت نقاط مختلف جمع‌کننده‌ها و خشک کن به وسیله ترموکوپل های نوع T، انرژی تابشی خورشید توسط شیدسنج، و انرژی الکتریکی مصرفی کانال حرارتی و فن ها توسط وات متر اندازه‌گیری شد.


خرید و دانلود بهینه سازی و ارزیابی خشک کن نیمه پیوسته خورشیدی شلتوک

آموزش تصویری اعداد گویا پشرفته

این آموزش تصویری اعداد گویا پشرفته را از کتابسرا خریدم.من این فیلم را کمتر میفروشم .برای خرید برروی متن بالا کلیک کنید.


خرید و دانلود آموزش تصویری اعداد گویا پشرفته