هکر ها برای حمله به سیستم شبکه از چه راه هایی استفاده می کنند ؟
89 صفحه قابل ویرایش
قیمت فقط 8000 تومان
چکیده:
جرم رایانهای عبارت است از استفاده غیرمجاز از فنآوری رایانهای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمانها. خلافکارهای رایانهای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاهبرداریهای الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستمها از جمله جرمهای رایانه معمول است که بسیار اتفاق میافتد. یک عمل خلاف رایانهای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه میتواند جرم باشد. این اطلاعات میتواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر میشود و ما هم ناگزیریم از سیستمهای امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما میتواند از قربانی شدن ما جلوگیری کند. در این پروژه درباره هک، انواع آن و راههای مقابله با هک شدن اطلاعاتی را جمعآوری کردهام که امیدوارم مورد توجه خوانندگان قرار بگیرد.
فهرست مطالب
1-3روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID : 11
1-4 اصول ابتدایی برای گریز از کرک شدن: 12
1-8 تکنیکهای انتخاب کلمه عبور : 18
1-11 قانون طلایی مواجهه با عملیات فیشینگ : 28
1-12 روشهای معمول حمله به کامپیوترها : 31
1-14 اسکریپتهای Cross-Site : 34
1-17 شنود بسته های اطلاعات : 37
1- 21 منظور از Firewall ها چیست ؟ 42
1-1-21 مزیت و عیب Firewall ها : 42
تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده 42
1- 2- 21 The purpose of a Firewall: 44
1-3 -21 Firewalls Providing Access Control: 45
1-4-21The Security Role of a Firewall: 45
2-1 امنیت به عنوان یک زیربنا: 49
2-2 امنیت فراتر از یک کلمه رمز: 50
2-3 اولی خطرات سطح بالا و مهم تر را برطرف نمایید: 51
2-4 امنیت به عنوان یک محدودیت: 52
2-6 تهاجمات مصرف منبع Resource Consumption Attack. 54
2-7 کالبدشکافی یک تهاجم سیل SYN.. 55
_Toc4396103332-8 کالبد شکافی یک تهاجم DDOS: 56
2- 9 ابزارهای مهاجمین برای انجام خدمات DDOS : 57
2-11 تهیه شرح حال از خصوصیات و مشخصات ترافیک: 59
2- 12 تقسیم کردن شالوده NDS : 59
2-14 فیلتر سازی ورودی و خروجی : 60
2-15 محکم کردن پیکربندیهای دیوار آتش: 60
2-18 پیکربندی کردن فداکارانه میزبانها: 62
2-19 افزایش مدیریت میزبان و شبکه: 62
2-20 گسترش بیشتر تکنولوژی های امنیت: 62
2- 22 راههای مختلف جهت مسیردهی: 63
2-23 مقایسه قابلیت های امنیت سرور وب: 63
2- 26گواهی نامه ها و امضاهای دیجیتالی: 65
2- 27 به کارگیری برنامه های کاربردی CGI: 66
2- 28 IIS (Internet Information Server) : 66
2-29 پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید: 67
2-30 اسکریپت ها و فایل های غیر لازم را پاک کنید: 68
2- 31 هک کردن کلمه عبور و ابزار تجزیه و تحلیل.. 69
3-1 جلوگیری از مشکلات ناشی از جاوا، جاوا اسکرپت و Activex : 72
3-2 برنامه نویسی اسکریپت های ایمن : 75
3- 3 مقدمه ای بر سیاست امنیت : 77
3- 6 سیاست امنیت من می بایست شامل چه عناصری باشد؟ 79
3- 9 هجومهای دسترسی به فایل: 84
3- 11 هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه: 86
آشنایی با هکرها و استفاده غیر مجاز از فن آوری رایانه ای