زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی حملات تزریق کد (SQL Injection)

اختصاصی از زد فایل بررسی حملات تزریق کد (SQL Injection) دانلود با لینک مستقیم و پر سرعت .

بررسی حملات تزریق کد (SQL Injection)


بررسی حملات تزریق کد (SQL Injection)

بررسی روش تزریق کد در پایگاه داده SQL Injection

قالب بندی : WORLD قابل ویرایش 

تهیه و ویراش سال 95-94

شرح مختصر : امروزه صفحات پویا بخش عمده ای از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL، اطلاعات مورد نظر را پس از اعمال به پایگاه داده و با استخراج از آن، مورد استفاده قرار می دهند.SQL Injection یا همان تزریق کد دستورات SQL، روشی است که به یک فرد آشنا به دستورات SQL این اجازه را می دهد، که از طریق وارد کردن عبارات خاص SQL بجای داده های عادی، ساختار پایگاه داده مورد استفاده آن سایت را بدست آورد و آنگاه او قادر خواهد بود که نسبت به سرقت، تغییر و یا حذف اطلاعات موجود و نیز درج اطلاعات جعلی جدید اقدام کند علاوه بر این فرد مهاجم این امکان را می یابد که ضمن رخنه به درون سرور پایگاه داده، آن را از کار بیندازد.

عمدتاً توسعه گران وب، بیشتر تمرکز خود را بر روی موارد امنیتی سیستم عامل و یا WebServer میزبان برنامه های خود قرار دادند و کمتر به حفره های امنیتی موجود در کدهای خود توجه می کنند. یکی از مواردی که همواره می تواند سایت هایی را که از کاربر، داده ( Data ) دریافت می کنند را تهدید کند حملات تزریق کد در پایگاه داده یا تزریق دستورات SQL است.تزریق کد SQL روشی است که مهاجم را قادر می سازد تا دستورات SQL غیرمجاز را با بهره گیری از ضعف عدم کنترل داده های ورودی توسط برنامه نویس ( که از این ورودی ها در عبارات SQL پویای خودش استفاده می کند ) در پایگاه داده اجرا کند.

نکته قابل توجه و در خور اهمیت این است که تزریق دستوراتSQL از طریق Port شماره ۸۰ (همان پورتی که سرورهای وب سایت ها از آن برای ارسال و دریافت اطلاعات به مرورگر Clinet ها استفاده میکنند) انجام می شود و بنابراین فایروال ها و دیگر سیستم های امنیتی قادر به تشخیص و جلوگیری از آن نیستند

فهرست :

فصل اول مقدمه

شبکه‏

اینترنت

صفحه‌های وب

وب سایت

سرور

امنیت شبکه

انواع امنیت

نفوذ ( هک )

انواع روش های نفوذ

XSS

XSRF

Header Injection

SQL Injection

پایگاه داده

Table

Field

Record

دستور های SQL

دستور SELECT

دستور WHERE

دستور UPDATE

دستور DELETE

دستورINSERT

دستورUNION

دستور SUM

دستور Group BY

دستور Having

علامت سمی کالن

فصل دوم مفاهیم تزریق کد

تزریق کد SQL Injection

تزریق کد در صفحه ورود کاربران

تزریق کد در صفحه QueryString

سوابق روش SQL Injection

تست نفود وب سایت

روش کارکتری

روش منطقی

پیغام های خطا

دستورات تزریق کد SQL

بایپس ByPass

فصل سوم تزریق کد از طریق QueryString

بررسی آسیب پذیری سایت هدف

بدست آوردن تعداد ستونهای وب سایت

بدست آوردن ستونهای قابل نفوذ

بدست آوردن مشخصات پایگاه داده

بدست آوردن نام پایگاه داده

بدست آوردن ورژن PHP

بدست آوردن نام جداول پایگاه داده

بدست آوردن اسامی ستونهای جدول

بدست آوردن محتویات ستون

فصل چهارم تزریق در صفحه Login

سرقت اطلاعات

تغییر اطلاعات

تغییر اطلاعات یک رکورد

تغییر اطلاعات برخی رکوردها

تغییر اطلاعات همه رکوردها

درج اطلاعات جدید

درج رکورد جدید

درج ستون جدید

حذف اطلاعات

حذف یک رکورد

حذف تعدادی از رکوردها

حذف تمامی رکوردها

حذف ستونها

حذف جدول

حذف پایگاه داده

حمله به سرور پایگاه داده وب سایت بدست آوردن نام سرور

بدست آوردن ورژن سرور

بررسی آسیب پذیری سرور های SQL

نفوذ به درون سرور

فصل پنجم نتیجه گیری و روش های جلوگیری از حملات تزریق

استفاده از رویههای ذخیره شده در SQLServer

حذف کلمات و کارکترهای خطرناک

اطمینان از صحت نوع اطلاعات ورودی

تعیین طول مجاز برای اطلاعات ورودی

رمزنگاری اطلاعات حساس

عدم نمایش خطا در محیط Web

نتیجه گیری و پیشنهادات

منابع و مراجع


دانلود با لینک مستقیم


بررسی حملات تزریق کد (SQL Injection)

تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد

اختصاصی از زد فایل تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد


تحقیق انواع حملات در شبکه های کامپیوتری  21 ص - ورد

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .


دانلود با لینک مستقیم


تحقیق انواع حملات در شبکه های کامپیوتری 21 ص - ورد

کارافرینی حملات هسته ای

اختصاصی از زد فایل کارافرینی حملات هسته ای دانلود با لینک مستقیم و پر سرعت .

کارافرینی حملات هسته ای


مقاله حملات هسته ای

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:12

فهرست و توضیحات:

مقدمه

تجزیه و تحلیل

محصولات

روش تحقیق

حملات هسته ای:

هم اکنون 29 نیروگاه برق هسته ای در سطح جهان درحال ساخت است و کشورهای مختلف طرح هایی نیز برای ساخت یکصد نیروگاه دیگر در طول سه دهه آینده تهیه کرده اند و چین و هند برای احداث دهها نیروگاه هسته ای به سرعت تلاش می کنند.

این روزنامه افزود : آمریکا و برخی کشورهای اروپای غربی نیز درمواضع پیشین خود در قبال نیروگاههای برق هسته ای تجدید نظر کرده و حتی کشورهای نفت خیز حوزه خلیج فارس ایده خود برای احداث نیروگاههای هسته ای را اعلام کردند.

با وجود اینکه مشکلات ناشی از به کارگیری انرژی هسته ای همچنان وجود دارد، اما شرکت ها با تجدید نظر در مواضع خود  درصدد اجرای طرح های ساخت  نیروگاههای برق هسته ای هستند.

الشرق الاوسط درادامه نوشت: منتقدان به کارگیری انرژی هسته ای درآمریکا می گویند که کشورهای جهان بحران های هسته ای درجزیره "ثری مایل"  آمریکا و"چرنویل" روسیه را به دست فراموشی سپرده اند. این منتقدان درانتقاد خود ازبه کارگیری انرژی هسته ای می گویند که هزینه و مدت ساخت اینگونه نیروگاهها بیشتر از ساخت نیروگاههای معمولی است و تا این لحظه وسیله ای نیز برای انبار کردن پسماند سوخت هسته ای که آثار رادیواکتو آن یک میلیون سال بر جای می ماند، وجود ندارد و به این مشکلات باید نگرانی از حملات تروریستی را نیز افزود.

با این حال، دولت آمریکا احداث نیروگاههای برق هسته ای را تشویق و پیش نویس طرح انرژی را تایید کرده است که به شرکت های دست اندرکار در بخش انرژی برای احداث نیروگاههای برق هسته ای کمک می کند.

آژانس بین المللی انرژی هسته ای در آمارهای خود اعلام کرده است که هم اکنون 442 نیروگاه برق هسته ای در بیش از 31 کشور جهان در حال فعالیت است و آمریکا با 103نیروگاه برق هسته ای بیشتر تعداد نیروگاهها را در سطح جهان در اختیار دارد و از این طریق 3/19 درصد نیاز خود به انرژی برق را تامین می کند.


دانلود با لینک مستقیم


کارافرینی حملات هسته ای

پایان نامه حملات عدم پذیرش سرویس DOS

اختصاصی از زد فایل پایان نامه حملات عدم پذیرش سرویس DOS دانلود با لینک مستقیم و پر سرعت .

پایان نامه حملات عدم پذیرش سرویس DOS


 پایان نامه حملات عدم پذیرش سرویس DOS

چکیده

درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

تعداد صفحات:30

نوع فرمت :Word


دانلود با لینک مستقیم


پایان نامه حملات عدم پذیرش سرویس DOS

جلوگیری از حملات Brute Force (بروت فورس) جوملا

اختصاصی از زد فایل جلوگیری از حملات Brute Force (بروت فورس) جوملا دانلود با لینک مستقیم و پر سرعت .

جلوگیری از حملات Brute Force (بروت فورس) جوملا


جلوگیری از حملات Brute Force (بروت فورس) جوملا

یکی از حملات متداول برای بدست آوردن رمز عبور کاربران Brute Force (بروت فورس) می باشد.

در حمله Brute Force هکر یا نفوذ کننده با استفاده از نرم افزار های مخصوص تلاش میکند تا تمامی عبارات ممکن برای حدس رمز عبور کاربر را بکار گیرد.

به عنوان مثال فرض کنید رمز عبور کاربری شما mtp باشد ، حمله کننده یا هکر با استفاده از نرم افزار مخصوص سعی میکند تا رمزهای ممکن را براساس یک الگوریتم پیچیده و خاص تست و بررسی نماید ، در ابتدا حروف الفبایی را چک کرده و سپس رمزهایی دو حرفی و تصادفی مانند aw,er,tc و … سپس نوبت رمزهای 3 حرفی  و همین طور ادامه پیدا میکند تا رمز عبور شما آشکار شود.اگر تا الان به این نکته توجه نکردید که چرا در وب سایت های مختلف توصیه میکنند از رمزهای عبور ساده استفاده نکنید ! و یا اینکه برخی فرم های ثبت نام ، مانند فرم ثبت کاربر جدید در ورپرس دارای امکان سنجش استحکام رمز عبور هست  که جوملا فاقد آن است، با خواندن این مطلب علت این امر برای شما آشکار خواهد شد.

حملات Brute Force با استفاده از نرم افزارهای روبوت و ارسال همزمان میلیون ها نام کاربری و رمز عبور به بخش ورود و یا فرم Login صورت میگیرد ، که در این حالات قاعده زمانی را بینهایت تنظیم میکنند که این امر منجر به آشکار سازی قطعی موارد خواسته شده میشود ، بدیهی است که در صورت استفاده از نام کاربری و کلمه عبور پیچیده تر حمله کننده یا هکر به مقصود خود دیرتر خواهد رسید ، البته از امکان کپچا Captcha نیز نباید غفلت نمود چرا که تاثر بسیار مثبتی برای جلوگیری از این حملات دارد ؛ زمانی که سرور های میزبان وب سایت شما از قدرت بالای پردازشی برخوردار باشند و Crash نشوند ، و یا اینکه ماژول Brute Force Detection بر روی آن ها نصب و پیکربندی نشده باشد ، هکر و یا حمله کننده به راحتی میتواند به مقصود خود برسد. اما اینبار ما برای شما پک زد حملات بروت فورس را آماده کردیم که می توانید سایت جوملایی خود را در برابر این حملات ایمن کنید. توسط این افزونه پس از چندین باز تلاش ناموفق برای ورود به سایت( که در خود افزونه می توان تعداد آن را تعیین کرد) آی پی کاربر مسدود می شود و یک پیغام برای وی ارسال می شود. یا لینک ریست کردن پسورد برای وی ارسال می شود.از امکانات این افزونه می توان به نمایش لیست آی پی های بلوک شده یا بلوک کردن دستی آی پی ها اشاره کرد.

 

در حملات Brute Force تنها وظیفه نرم افزار یا روبوت حدس زدن رمز عبور بر مبنای بکارگیری و ترکیب حروف ، اعداد و علایم خاص می باشد ، پس باید این را در نظر داشت که احتمال آشکار سازی نام کاربری و رمز عبور قطعی و 100% می باشد اما تنها مشکلی که حمله کننده و یا هکر خواهد داشت زمانبندی هکر و قدرت سرور می باشد ، به عنوان نمونه این را در نظر داشته باشید که برای آشکار سازی یک رمز عبور 8 حرفی 2 به توان 63


دانلود با لینک مستقیم


جلوگیری از حملات Brute Force (بروت فورس) جوملا