
پروژه امنیت در وب و شناخت هکرها بصورت ورد و قابل ویرایش در 80 صفحه جهت استفاده دانشجویان رشته کامپیوتر و it تهیه شده بهار 1399
فهرست مطالب
مقدمه........1
فصل اول:اصول امنيت
1-1- امنيت به عنوان يك زيربنا ...................5
رمز..5
1-3- امنيت به عنوان يك محدوديت............6
1-4- تهاجم DDOS چيست؟.................7
1-5- تهاجمات مصرف منبع.........7
1-6- كالبدشكافي يك تهاجم سيل .......9
1-7- محكم كردن پيكربنديهاي ديوار آتش......10
1-8- ايجاد يك IDS ...........................................................................................................................10
1-9- اجراي يك مرور كننده Scanner آسيب پذيري.....11
1-10- ايجاد سرورهاي پراكسي.................................11
1-11- پيكربندي كردن فداكارانه ميزبانها.........11
1-12- افزايش مديريت ميزبان و شبكه...11
1-13- گسترش بيشتر تكنولوژي هاي امنيت......11
1-14- گردآوري اطلاعات.............12
1-15- راههاي مختلف جهت مسيردهي......12
1-16- مقايسه قابليت هاي امنيت سرور وب.12
1-16-1- تصديق ..............................13
1-16-2- گواهي نامه ها و امضاهاي ديجيتالي......................................14
1-16-3- به كارگيري برنامه هاي كاربردي CGI...................................................................14
فصل دوم:آشنایی باعملکردهکرها
2-1- هک چیست؟.......16
2-2- هدف هک ..........16
2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات......17
2-2-2- اعلان ضعف امنیت شبکه کامپیوتری.....17
2-2-3- انتقام شخصی یا گروهی......................17
2-2-4- بدون دلیل..................17
2-2-5- دستیابی به اموال مجازی افراد یا شرکتها..........18
2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !...........18
2-3-1- هکرهای کلاه سفید.............................20
2-3-2- هکرهای کلاه سیاه.........21
2-3-3- هکرهای کلاهخاکستری..........21
2-3-4- هکرهای کلاه صورتی.................................21
2-4- خلاصه اي بر تاريخچه ي هك كردن..................22
2-4-1- سيستم هك كردن تلفن....................23
2-4-2- سيستم هك كردن كامپيوتر.....................23
2-5- سرویس های امنیتی درشبکه ها...................25
2-6- انگیزه های نفوذگری وحمله به شبکه .........27
2-7- سطوح مهارت نفوذگران.............28
2-8- شيوههاي هکرها جهت حمله به وب سايتها.......28
2-8-1-SQL Injection
2-8-8- تغییر آدرس..........................................31
2-8-9- حمله به تعیین هویت.......32
2-8-10- سوء استفادههاي شناخته شده ...............32
2-8-11- شمارش دایرکتوری ....................32
2-9- مهندسی اجتماعی..............................32
2-10- نقاط دخول.........................33
2-11- زیر ساخت شبکه............................34
2-12- برنامههاي مورد استفاده در اینترنت.............34
2-13- پوشش دهی...................35
2-13-1- پوشش دهی چیست؟.......................36
2-13-2- چرا پوشش دهی ضروری است؟......................37
2-13-3- پوشش دهی اینترنت...........38
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
3-1- روشهای معمول حمله به کامپیوترها ..............42
3-1-1- برنامههای اسب تروا ...............................42
3-1-2- درهای پشتی....................43
3-1-3- اسبهای تروا درسطح برنامه های کاربردی........43
3-1-4- اسکریپتهای Cross-Site ........................................................................................45
3-1-5- ایمیلهای جعلی .................44
3-1-6- پسوندهای مخفی فایل ...........47
3-1-7- شنود بسته های اطلاعات (استراق سمع)...........
3-1-8- حملات pharmingچیست؟.....................49
3-1-9- حمله به سیستم عامل........52
3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53
3-1-10-1-پشته چیست؟.................53
3-1-10-2- Exploit Code........................................................55
3-1-10-3- پیداکردن نقاط آسیب پذیر ...........55
3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..56
3-1-11- حمله برعلیه کلمات عبور ......................57
3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها...............58
3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58
3-1-12- حمله به کوکی های موقت .....59
3-1-13- هک کردن VPN................................................59
3-1-13-1- چرا IP Sec خیلی ویژه و خاص می باشد؟..64
3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65
3-1-13-3- نمایش هک کردن: راز امنیت شبکه و.....66
فصل چهارم:جلوگیری ازنفوذهکرها
4-1- مبارزه با اسبهای تروا و درهای پشتی...............68
4-1-1- استفاده از ویروس یاب های مطمئن وقوی....68
4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا..68
4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..68
4-1-4-آموزش کاربران بسیارحیاتی است......................69
4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69
4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر69
4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی.....70
4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی..71
4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.........71
4-3-1- تكنیكهای انتخاب كلمه عبور........................73
4-3-2- استانداردlso
4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ..............75
نتیجه گیری.............................77
منابع.........................................................80
مقدمه :
استفاده از شبکههاي کامپيوتری در ساليان اخير روندی تصاعدی پيدا کرده است. شبکههاي کامپيوتری، زير ساخت مناسب برای سازمانها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم مينمايند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعايت اصول امنيت به همان ميزان و يا شايد بيشتر، نگران کننده و مسئله آفرين خواهد بود. اغلب سازمانهاي دولتی و خصوصی در کشور، دارای وب سايت اختصاصی خود در اينترنت ميباشند. سازمانها برای ارائه وب سايت، يا خود امکانات مربوطه را فراهم نموده و با نصب تجهيزات سخت افزاری و تهيه پهنای باند لازم،اقدام به عرضه سايت خوددر اينترنت نمودهاندياازامکانات مربوط به شرکتهاي ارائه دهنده خدمات ميزبانی استفاده مينمايند.بدون ترديدسرويس دهنده وب يکی از مهمترين نرم افزارهای موجود در دنيای اينترنت محسوب ميگردد. کاربرانی که به سايت يک سازمان يا موسسه متصل و درخواست اطلاعاتی را مينمايند،خواسته آنان درنهايت دراختيار سرويس دهنده وب گذاشته ميشود. سرويس دهنده وب، اولين نقطه وروداطلاعات و آخرين نقطه خروج اطلاعات از يک سايت است. نصب و پيکربندی مناسب چنين نرم افزار مهمی، بسيار حائز اهميت بوده و تدابير امنيتی خاصی را طلب مينمايد.
تكنولوژي اينترنت تنهابه منزل ومحل كارماهدايت نشده است ودر بيشتر جنبه هاي زندگي ما وجود دارد،بشكه هاي بي سيم ودست يابي به دستگاهها،حضور اينترنت را در همه جا فعال كرده است. بسياري ازاين دستگاهها به طورمأيوسانه اي امنيت ضعيف وسستي دارندكه باعث مي شود كانديداي ايده آل براي يك هكرباشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند. حتي برنامه ها و سيستمهايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشينها يك گام جلوتر است..انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليتهايشان حق داده مي شود. بدين معني كه آنها رخنه ها و كاستي هاي امنيت را آشكار ميكنند.
هک چیست؟
هکرها افراد عادی هستند که با داشتن هوش زیاد و تا حدی دانش كامپيوتر ميتوانند در کامپیوتر نفوذ نموده و باعث شود که بخشی از مدیریت کامپیوتر را به دست بگیرند.
هر شبکه اینترنتی و هر سیستم کامپیوتری در درون خود دارای ضعفهایی است که هکرها و نفوذگران با توسل بدان به کامپیوتر دست ميیابند البته ممکن است این نفوذ در داخل شبکه کامپیوتری میزبان یک وب سایت یا وبلاگ باشد. در این صورت هک به وب سایت نفوذ مينماید.
عبارت هکر داراي دو تعریف است. از دیدگاه برنامه نویس، هکر کسی است که میتواند کدي را بنویسد که راه حلی سریع و ساده براي مشکلی بزرگ ارائه دهد. این کد باید کارآمد و موثر باشد. از دیدگاه دیگران، هکر کسی است که امنیت موجود در سیستمهاي اطلاعاتی خودکار یا یک شبکه را بشکند. این نوع از هکرها (که Cracker نیز نامیده میشوند) معمولاً بدنبال اهداف نادرست و خرابکارانه میباشند،ولی ممکن است این کار را بخاطر سود رسانی انجام دهد.ولی به هرحال این افرادوارد سیستمها میشوند.
حمله به تعیین هویت[1]:
هکرها با جستجو براي بدست آوردن شناسههاي معتبر به دنبال ورود به سرورها از طريق يک برنامه تحت وب ميباشند. در چنين حملاتي يک بانک اطلاعاتي شامل اطلاعات کاربري، نام کاربر و رمز عبور که جهت به حداکثر رساندن امنيت در شناسايي کاربر ايجاد شده است، به وسيلهاي براي دسترسي هکرها مبدل ميشود.[3]
2-8-10- سوء استفادههاي شناخته شده[2] :
بسياري ازهکرهابصورت گروهي با ورود به فورومها عمليات نفوذ را آمادهسازي ميکنند تا عمليات آتي هک را راحتتر کنند، البته اين روشها و فورومها تنها براي اين گروه از هکرها شناخته شده ميباشد.[3]
2-8-11- شمارش دایرکتوری[3] :
هکرها با آناليز ساختار داخلي فولدرهاي يک وب سايت، به دنبال فولدرهاي پنهان ميباشند. شايان ذکر است که امکان دارد اين فولدرها داراي اطلاعات مربوط به مديريت سايت باشد، که يک هکر به محض شناسايي آنها به سوء استفاده خواهد پرداخت.[3]
2-9- مهندسی اجتماعی:
یکی از سختترین کارها، دفاع در مقابل حملات گفته شده است، که در واقع سوء استفاده از ادب و سادگی دیگران براي دسترسی به منابع ایمن است. براي مثال، فردي ممکن است تماس بگیرد و بگوید که درحال تعمیریکی از سیستمهاي شماست و نیاز به رمز براي ورود به سیستم دارد تا از اتمام تعمیرات
روشهای معمول حمله به کامپیوترها :
قصد داریم بطور خلاصه به معمولترین روشهایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمیگیرد، اشاره کنیم.
3-1-1- برنامههای اسب تروا :
«اسب تروا» یک برنامه آلوده به کدهای اجرایی است که غالبا ظاهری فریبنده یا کاملا معمولی دارند. این برنامه ها پس از آنکه بدست خود کاربر برروی ماشین اجرا شوند همانند یک سرویس دهنده، کنترل وهدایت آن ماشین را دراختیار نفوذگر قرارمی دهند.
کدهای مخرب اسب تروا درقالب یک «برنامه سوکت » یا «برنامه تحت شبکه» به یک برنامه مفید می چسبند یا آنکه کلا برنامه ای هستند که یک کار ظاهرا مفید انجام می دهند وکنترل سیستم را در اختیار یک بدخواه قرارمی دهند.
امروز اکثر اسبهای تروا پس از اجرا برروی ماشین، پنهان[1] شده وخود را به گونه ای نصب می کنند که پس ازهربار ورودکاربر به سیستم فعال شوند. آنها هیچ اختلالی که باعث شود کاربر ازوجود آنها مطلع گردد، انجام نمی دهند بلکه مخفی می مانند تا هرگاه نفوذگر اراده کرد از راه دور کنترل آن ماشین را برعهده بگیرد واهداف خود را دنبال کند.
برنامههای اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته میشود) پیکربندی سیستم شما را تغییر میدهند، یا کامپیوترتان را با یک ویروس آلوده میکنند.
حمله برعلیه کلمات عبور[1] :
دردنیای شبکه وسیستم های کامپیوتری یکی ازروش های تامین امنیت ، استفاده از کلمه عبوراست. دربسیاری از سازمان ها فقط کلمات عبورهستند که ازداده های محرمانه وحساس حفاظت می کنند . بدین معنا که برای هرکاربر یک کلمه عبور درنظرگرفته می شود واوباید درهربارورودبه سیستم آن کلمه را وارد نماید؛ درصورت صحت کلمه عبور به او اجازه ورود داده خواهد شد.
درحقیقت امنیت مجموعه ای از اطلاعات به امنیت یک کلمه عبور، گره خورده است
حمله برعلیه کلمات عبور[1] :
دردنیای شبکه وسیستم های کامپیوتری یکی ازروش های تامین امنیت ، استفاده از کلمه عبوراست. دربسیاری از سازمان ها فقط کلمات عبورهستند که ازداده های محرمانه وحساس حفاظت می کنند . بدین معنا که برای هرکاربر یک کلمه عبور درنظرگرفته می شود واوباید درهربارورودبه سیستم آن کلمه را وارد نماید؛ درصورت صحت کلمه عبور به او اجازه ورود داده خواهد شد.
درحقیقت امنیت مجموعه ای از اطلاعات به امنیت یک کلمه عبور، گره خورده است
مبارزه با اسبهای تروا[1] و درهای پشتی[2] :
قربانیان اسبهای تروا ، غالبا کاربران معمولی وبی تجربه هستند که به سادگی فریب می خورند. برای مبارزه با اسبهای تروا که امروزه بسیار متنوع وخطرناک هستند باید نکات ایمنی زیررامدنظرقراردهید:
هرچند اسبهای تروا جزءویروس های کامپیوتری تلقی نمی شوند ولیکن اکثر ویروس یاب های قوی درحین جستجوی ویروس های مخرب ، اسبهای تروا را نیز شناسایی ، معرفی ونابود می کنند . اولین راه مبارزه با اسبهای تروا استفاده از ویروس یابهای مطمئن وبه روز است.
در بالا تنها قسمت های از این پروژه ارزشمند آورده شده است جهت تهیه فایل میتوانید به پایین همین صفحه مراجعه کنید
مبلغ قابل پرداخت 37,000 تومان
برچسب های مهم
فارسی ساز Assassins Creed Black Flag نسخه PC تلگرام : ParsiTeamCH@ سایت : ParsiTeamSite.ir ... ...
فارسی ساز Disco Elysium The Final Cut ... ...
فارسی ساز The Witcher 2: Assassins of Kings ... ...
فارسی ساز Dragons Dogma 2 آموزش نصب : https://parsiteamsite.ir/product13/dd2/index.html ... ...
فارسی ساز Watch Dogs Legion ... ...
عنوان کتاب: جان شیفته (مجموعه کامل) نویسنده: رومن رولان مترجم: م.ا به آذین فرمت فایل ها: mp3 تعداد فایل ها: 4 جلد کامل حجم کل فایل ها: 953 مگابایت زبان: فارسی توضیحات: فضای داستان جان شیفته، فرانسه در ابتدای سده بیستم است و رمان وضعیت اجتماعی این دوران را برای ... ...
دامنه (Domain) آدرس کسب و کار شماست. امروز بسیاری از افراد به دنبال خرید دامنه منقضی شده اتوریتی دار یا رنک دار هستند چرا که خرید یک دامنه رنک دار کسب و کار شما را ماه ها به جلو می اندازد و شما را سریع تر به هدفتان می رساند. اما چگونه بصورت رایگان یک دامنه اتوریتی دار مناسب ... ...
یکی از مراحل عیب یابی و رفع عیب سیستم های الکتریکی و الکترونیکی خودرو، شناخت محل دقیق پایه ها و تست سیم و یا قطعه مربوطه می باشد بدین منظور تعمیرکاران از کتابچه ها و نقشه های متعددی استفاده می کنند در اختیار داشتن چنین نقشه هایی نیازمند صرف هزینه و مطالعه کتابهای تعمیراتی ... ...
√جدیدترین آپدیت آبان ۱۴۰۴√ بسم الله الرحمن الرحیم **کسب درآمد از اینترنت روزانه تا ۲/۰۰۰/۰۰۰ میلیون تومان (تضمینی و تست شده)** ☆☆آموزش صفر تا صد کسب درآمد اینترنتی بالای ۵۰/۰۰۰/۰۰۰ میلیون تومان ماهانه، پشتیبانی ۲۴ ساعته ۷ روز هفته، ۱۰۰%حلال شرعی، کاملاً واقعی و تست ... ...
آموزش نرم افزار حسابداری شالی (شرکت داده پردازی کاشان) آدرس سایت شرکت: https://kdps.ir/ مجموعه فایل PDF آموزش نرم افزار شالی شامل حساب و انبار + تمرین و حل تمرین ... ...
سئوالات عربی هفتم هشتم نهم نوبت اول دارای همه نوع سوال از جمله: مهارت های ترجمه؛ واژگان؛ مکالمه؛ درک وفهم؛ قواعد طراحی بر اساس بارم بندی جدید 15نمره کتبی و 5 نمره شفاهی مطابق با اصول و شیوه های جدید طراحی سؤال تر و تمیز شسته و رُفته اعراب گذاری شده با دانلود این ... ...
مجموعه ی حاضر فایل پاورپوینت قابل ویرایش تمامی فصل های ریاضی ششم دبستان می باشد که تمامی سوالات همراه با جواب کامل بوده و توضیحات کامل هستند این فایل ها مناسب برای آموزگاران عزیز و دانش آموزان و اولیا می باشد با استفاده از این فایل ها ها به جواب سوالات فصل ها خواهید رسید هم به ...
جلد دفتر کارنمای جابر بن حیان (با فرمت word جهت تغییر و ویرایش) نمونه ای از دفتر کار نمای جشنواره جابر بن حیانبا طراحی زیبا و مناسب برای دانش آموزان عزیز آماده شده است. ... ...
پکیج فوقالعاده آموزش کسب درآمد با هوش مصنوعی بدون نیاز به تخصص | بدون سرمایه اولیه | درآمد واقعی ✅ چرا باید این پکیج رو تهیه کنید؟ ✨ کاملاً عملی و کاربردی – فقط تئوری نیست، دقیقاً قدمبهقدم نشونت میدیم چه کاری انجام بدی. ✨بدون نیاز به تجربه یا تخصص قبلی – حتی اگه ... ...
دانلود کتاب معلم نوو پریسما آ2 فایل به صورت pdf با کیفیت خوب و برای راحتی در تدریس یا آموزش کتاب نوو پریسما A2 می باشد. کتاب Nuevo Prisma A2 با ساختار جدید بر اساس متد قبلی این مجموعه جهت فراگیری زبان اسپانیایی ویژه بزرگسالان توسط انتشارات Editorial Edinumen به چاپ ... ...
دانلود حسابداری مالی دکتر یدالله تاری وردی و کلاس کنکور کارشناسی ارشد حسابداری مالی ...
با نصب این فارسی ساز میتوانید بازی Hell is us رو به صورت کامل فارسی بازی کنید. ... ...
فایل ورد سوال قرآن هفتم هشتم نهم نوبت اول دی 1404 دارای راهنمای تصحیح/ قابل تغییر و ویرایش مجدد تر و تمیز شسته و رُفتهاعراب(حرکت) گذاری شده و دارای انواع سوالات از جمله: (سؤالات ترجمه کلمات، ترکیبات، ترجمه آیات و عبارات و مفاهیم قرآنی) چنانچه هر سه ... ...
کتاب صوتی پاک زیستن انجمن معتادان گمنام NA درباره کتاب: هر روزی که ما پاک زیسته و اصول روحانی بهبودی را تمرین می کنیم, حقایق بیشتری آشکار می گردند. اولین نسخۀ کتاب پاک زیستن در سال 1983 نوشته شد اما آغاز این پروژه حتی به پیش از این تاریخ نیز مربوط می گردد. این ... ...
فارسی ساز Crysis 3 Remastered ... ...
دانلود کتاب"صدای خود را آزاد کنید" نوشته : راجر لاو pdf+فایلهای صوتی تمرینی همراه کتاب با یادگیری تکنیکهای ساده راجر لاو هر کسی می تواند صاحب صدایی قوی برای صحبت کردن و صوتی زیبا برای خواندن شود. او با نظریه انقلابی و ارائه مفهوم صدای میانی،شما را به دنیای جدیدی از ... ...
دانلود جزوه روسازی راه دکتر طباطبایی شامل هر دو نسخه پی دی اف و پاورپوینتزبان:فارسیفرمت:PDF و پاورپوینت ...
جزوه کامل اصول حسابداری 1 + راهنما و حل المسائل اصول حسابداری ۱ بر اساس کتاب عبدالکریم مقدم و علی شفیع زاده منبع رشته حسابداری پیام نور در 250 صفحه به صورت فایل PDF این راهنما شامل موارد زیر است: نمونه سوالات آزمون تستی و تشریحی با جواب نکات مهم و چکیده هر ... ...
در اینجا جزئیات اجرایی کمیاب از نحوه اجرا و نقشه های مقاوم سازی ستون بتنی با ژاکت فولادی را می توانید دانلود کنید... نقشه های دانلودی در فرمت فایل اتوکد dwg و قابل ویرایش هستند... شامل : دانلود دتایل اجرایی مقاوم سازی ستون بتنی با ژاکت فلزی نحوه اتصال بولت ها به ستون ... ...
نقشه سیم کشی قسمتهای مختلف موتورسیکلتهای پالس Pulse به صورت کاملا رنگی و بسیار با کیفیت فرمت فایل : pdf (پی دی اف) شامل 8 نقشه سیم کشی 220 و 200 سی سی 01. نقشه مدار سیم کشی نشانگر آمپر سوخت02. نقشه مدار سیم کشی چراغ ها03. نقشه مدار سیم کشی استارت04. نقشه مدار سیم کشی ... ...
مان «کلیدر» نوشتهی «محمود دولتآبادی»، نویسندهی نامآشنای معاصر است. این رمان که به صورت دورهی دهجلدی تدوین شده، جایگاه ویژهای در ادبیات معاصر ایران دارد. بسیاری از منتقدان و صاحبنظران حوزهی ادبیات، این اثر را بزرگترین و ماندنیترین رمان در ادبیات فارسی میدانند. ... ...
اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یا