تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 220 | لينک ثابت


دانلود گزارش کارآموزی کارخانه رنگ و رزین رشته مهندسی شیمی

تعداد صفحات:56
نوع فایل:word
فهرست مطالب:
مقدمه
تقدیر و تشکر
فصل اول:  آشنايی كلی با مكان كارآموزی
فصل دوم : ارزيابی بخش های مرتبط با رشته علمی كارآموز    
رنگ های توليدی مورد مصرف در صنايع نساجی
مواد يكنواخت كننده
رنگينه های اسيدی
رنگينه بازی
رنگينه های مستقيم
رنگينه های حلال
رنگينه ديسپرس
رنگينه های خمی
رنگينه های دندانه ای يا كمپلكس فلزی
رنگينه های راكتيو
رنگينه های اينگرين
مواد اضافه شده
مواد تر كننده و يا نفوذ كننده
مواد ضد مهاجرت
مواد حمل كننده
صنعت رنگ
رزين ها
رزين های آلكيدی
روغن ها
رزين های اپوكسی
رزين های آمينو
رزين های فنلی
زرين های پلی اورتان
رزين های پلی اورتان يک دسته ای
روغن های اورتاتی
رزين های پلی اورتان رطوبت خشک
رزين های بلوكه شده كوره ای
رزين های پلی اورتان دو جزئی
رزين های سيليكونی
رزين های سلولزی
رزين های وينيل
رزين های اكريليک
رنگ جهت يخچال و فريزر
رنگ جهت سطوح ماشين های لباسشویی و ظرفشويی
رنگ جهت سطوحی كه در آب قرار دارند
رنگ جهت كفپوش ساختمان ها و بدنه هواپيما
رنگ درون قوطی های مواد غذايی
رنگ های مقاوم در مقابل حرارت
رنگ های مقاوم در مقابل آب و هوا
رنگ های مقاوم در مقابل خاک
رنگدانه ها و خواص فيزيكی آن ها
قدرت رنگ دهندگی در ايجاد فام مناسب
قدرت پوشش
قدرت جذب روغن
حلال ها
قدرت حلاليت
سرعت تبخير
نقطه اشتعال
سميت حلال ها
خشک كن ها
خشک كن كبالت
خشک كن سرب
چند رويه
مواد افزايش دهنده گرانروی
مواد پخش كننده
نرم كننده ها
مواد ضد خوردگی
روش های رنگ آميزی
روش رنگ آميزی الكتروكوتينگ
معايب رنگ و روش های رفع آن ها
هنگام ساخت رنگ
بر كنش نامناسب رزين و حلال
بر هم كنش نامناسب رزين و رنگدانه
برهم كنش نامناسب رزين با رزين
هنگام نگهداری رنگ
رويه بستن
ته نشينی رنگدانه ها
تيره شدن
هنگام بكارگيری رنگ
هنگام تشكيل فيلم
شره كردن
پوست پرتغالی شدن
حفره زايی
فصل سوم:‌آزمون آموخته ها ،‌نتايج و پيشنهادات

مقدمه:
آخر نقش سمفونی تحريک آموزی را به نام رنگ تدارک ديده و چشم انسان را به گونه ای طراحی كرده است كه بالغ بر يک ميليون و نيم تک ـ نت آن را دريابد
در دنيای امروزی رنگ نقش بسيار مهمی را در تمامی اركان زندگی بشری ايفا می كند رنگ پديده ای است كه از جهات متفاوتی مورد بحث می باشد به نحوی كه:
1-هنرمند،‌ به اثرات رنگ  از نظر زيباشناسی توجه نموده و نفوذ معنوی رنگ و خلاقيت آن را بررسی می كند.
2-و بالاخره شيميدان ها به ساختمان مولكولی رنگ ها و طريقه تهیه آن ها از مواد اوليه،‌ توجه دارند.

بر اساس توليد منطقه ای، اولين توليد كننده رنگ  در جهان اروپا بوده كه از آن ميان، آلمان با حدود 22% سهم جهانی رتبه اول را دارد.

 


برچسب ها : دانلود, گزارش کارآموزی, شیمی, کارخانه رنگ, رزین, رنگدانه, نساجی, رنگینه, حلال, راکتیو, اینگرین, نفوذ کننده, صنعت رنگ, اپوکسی, آمینو, فنلی, پلی اورتان, کوره, سیلیکون, وینیل, قدرت حلالیت, کبالت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:49 موضوع | تعداد بازديد : 299 | لينک ثابت


دانلود پروژه چدن های مقاوم به اکسیداسیون و حرارت حاوی آلومینیوم

تعداد صفحات:44
نوع فایل:word
فهرست مطالب:
مقدمه
چدنهای خاکستری آلومینیوم دار
کاربردهای چدن خاکستری آلومینیوم دار
چدنهای داکتایل آلومینیوم دار
ذوب و ریخته گری چدنهای آلومینیوم دار
کلیاتی در مورد تولید چدنهای آلمینوم دار
اتمسفر درون قابل
تاثیرآلومینیوم در چدنهای خاکستری
مناطق گرافیت زائی آلومینیوم
نکات ریختگری
رفتار اکسیداسیونی در دماهای بالا
بررسی رفتار اکسیداسیون چدن معمولی
بررسی رفتار اکسیداسیون چدن های پر آلمینیوم
تجهیزات ذوب
تجهیزات قالب گیری
مواد لازم
نحوه آزمایش
مراحل عملیات
نتایج آزمایش
نتایج آزمایش متالوگرافی
نتایج آزمایش سختی
منابع و مآخذ
ریز ساختار ها

مقدمه:
چدن های آلومینیوم دار در دو نوع خاکستری و داکتایل وجود دارند. در یکی از انواع آلومینیوم جایگزین سیلیسیم می شود و در نوع دوم آلومینیوم علاوه بر سیلیسیم در چدن حاضر است. این چدن ها به خاطر داشتن عناصر آلیاژی نسبتا ارزان و مقاومت خوب در برابر حرارت و خزش در گستره دمائی 570 تا 980 درجه سانتیگراد مورد توجه قرار گرفته است.
مقاومت در برابر حرارت به صورتی است که در چدن های حاوی آلومینیوم لایه نازک اکسیدی نفوذ ناپذیر و چسبنده ای تشکیل میشود که از نفوذ اتم های اکسیژن به درون فلز جلوگیری می کند.
متاسفانه ریختن چدن های آلومینیوم دار دشوار است، زیرا در دمای ذوب ریزی چدن، آلومینیوم بسیار فعال است. تماس آلیاژ مذاب با هوا و رطوبت باید به حداقل برسد تا از تشکیل سرباره فلزی، سطح ناصاف و قطعه ناسالم جلوگیری می شود. فرآیندهای تولید این آلیاژ در حال تکامل اند.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, اکسیداسیون, آلومینیوم, چدن خاکستری, ریخته گری, ذوب, اتمسفر, اکسیداسیون, قالب گیری, متالوگرافی, آزمایش سختی, سیلیسیم, نفوذ, دمای ذوب, قطعه ناسالم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:12 موضوع | تعداد بازديد : 291 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه عصر سلطنت ناصرالدین شاه

تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
مقدمه
نفوذ بیگانگان
از عصر امیرکبیر تا عصر امین السلطان
برکناری میرزا آقاخان نوری
مسافرت ناصرالدین شاه به اروپا
سفر دوم ناصرالدین شاه به اروپا
تدبیر امیرکبیر
امیرکبیر و احتشام الدوله
ادب و تربیت میرزا آقاخان نوری
چاپلوسی میرزا آقاخان
این دیوارها به امیر خبر خواهند برد
نام مرا در روزنامه نیاورید
زندان در عصر ناصرالدین شاه
استنطاق حاجی مبارک
شاه به شکایت مردم رسیدگی میکند
مبارزه مردم در آذربایجان
سرانجام کار
ادب و اخلاق پادشاه ایران
ناصرالدین شاه و آخوند درباری
بیماری وبا
قیام مردم تهران و شهرستان ها
قیام دلیرانه مردم رشت
قیام دلیرانه مردم تهران، آذربایجان و شیراز
ظل السلطان کیست؟

مقدمه:
عصر سلطنت ناصرالدین شاه عصر تاریک و شرم آوری از تاریخ ایران است. عصری است مملو از ظلم و ستم و جنایت و دوره‌ای است آکنده از جهل و بی خبری. توده های وسیع مردم بیسواد بودند و نادان و شاه و درباریان از این بیسوادی و جهل حداکثر استفاده را میبردند. میر غضب های شاه آماده بودند تا هر زمان که او فرمان دهد جان انسان هایی را بگیرند و اجساد آن ها را برای عبرت دیگران در جلوی یکی از دروازه های شهر بیاوزیند.
نفوذ بیگانگان:
در دوره قاجاریه و مخصوصا در عصر ناصرالدین شاه، اقتصاد ایران در انحصار دو دولت استعمارگر روسیه و انگلستان بود. این دو کشور برای استفاده هر چه بیشتر از منابع و سرشار و ثروت عظیم میهن ما به رقابت پرداخته بودند. شرکت های تجاری بیگانه، از جمله شرکت های انگلیسی و روسی در بیشتر شهرهای ایران شعبه هایی دایر کرده و به خرید و فروش مشغول بودند. این امر برای بازرگانان ایرانی محدودیت بسیاری ایجاد میکرد و چون نمیتوانستند با سرمایه داران بزرگ خارجی رقابت کنند، روز به روز تنگدستی آنان افزوده میشد و رو به ورشکستگی مینهادند.

لینک دانلود

 


برچسب ها : آقاخان نوری, احتشام الدوله, ادب, اروپا, اميركبير, امين السلطان, بيماری وبا, تاریخ, تربيت, ثروت, دانلود, درباريان, دولت استعمارگر, روزنامه, شاه, قاجاريه, منابع, ناصرالدین شاه, نفوذ بيگانگان, پروژه.,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:06 موضوع | تعداد بازديد : 222 | لينک ثابت


دانلود پروژه برخی از روش های نفوذ به شبکه و راه های مقابله با آن

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

لینک دانلود

 


برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 171 | لينک ثابت



صفحه قبل 1 صفحه بعد