• بازدید : 80 views
  • بدون نظر

این فایل در ۹۱صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه و پایان نامه کارشناسی ارشد رشته  مهندسی کامپیوتر بررسی لزوم امنیت در وب وشناخت هکرها وحملات آنها را دراختیار شما عزیزان قرار داده ایم این پروژه پایان نامه در قالب ۹۱صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت ورد word قابل ویرایش هست و قیمت پایان نامه نیز درمقایسه با سایر فروشگاهها مناسب تر می باشد

از این پروژه پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .
عنوان ………………………………………………………………………………………………………………………………صفحه
مقدمه……………………………………………………………………………………………………………………………………..۱
فصل اول:اصول امنيت
۱-۱- امنيت به عنوان يك  زيربنا ………………………………………………………………………………………………۵
۱-۲- امنيت فراتر از يك  كلمه رمز……………………………………………………………………………………………۵
۱-۳- امنيت به عنوان يك  محدوديت…………………………………………………………………………………………۶
۱-۴- تهاجم DDOS چيست؟…………………………………………………………………………………………………۷
۱-۵- تهاجمات مصرف منبع……………………………………………………………………………………………………..۷
۱-۶- كالبدشكافي يك تهاجم سيل SYN …………………………………………………………………………………9
۱-۷- محكم كردن پيكربنديهاي ديوار آتش……………………………………………………………………………….۱۰
۱-۸- ايجاد يك IDS ……………………………………………………………………………………………………………10
۱-۹- اجراي يك مرور كننده Scanner آسيب پذيري………………………………………………………………۱۱
۱-۱۰- ايجاد سرورهاي پراكسي……………………………………………………………………………………………….۱۱
۱-۱۱- پيكربندي كردن فداكارانه ميزبانها…………………………………………………………………………………..۱۱
۱-۱۲- افزايش مديريت ميزبان و شبكه……………………………………………………………………………………..۱۱
۱-۱۳- گسترش بيشتر تكنولوژي هاي امنيت……………………………………………………………………………..۱۱
۱-۱۴- گردآوري اطلاعات………………………………………………………………………………………………………۱۲
۱-۱۵- راههاي مختلف جهت مسيردهي……………………………………………………………………………………۱۲
۱-۱۶- مقايسه قابليت هاي امنيت سرور وب……………………………………………………………………………..۱۲
۱-۱۶-۱- تصديق ……………………………………………………………………………………………………..۱۳
۱-۱۶-۲- گواهي نامه ها و امضاهاي ديجيتالي……………………………………………………………….۱۴
۱-۱۶-۳- به كارگيري برنامه هاي كاربردي CGI………………………………………………………….14


فصل دوم:آشنایی باعملکردهکرها
۲-۱- هک چیست؟………………………………………………………………………………………………………………۱۶
۲-۲- هدف هک …………………………………………………………………………………………………………………..۱۶
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات………………………………………………………..۱۷
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری………………………………………………………………..۱۷
 2-2-3- انتقام شخصی یا گروهی………………………………………………………………………………..۱۷
 2-2-4- بدون دلیل……………………………………………………………………………………………………۱۷
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها……………………………………………………………۱۸
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !…………………………………………۱۸
۲-۳-۱- هکرهای کلاه سفید………………………………………………………………………………………۲۰
۲-۳-۲- هکرهای کلاه سیاه…………………………………………………………………………………………۲۱
۲-۳-۳- هکرهای کلاه‌خاکستری………………………………………………………………………………….۲۱
۲-۳-۴- هکرهای کلاه صورتی…………………………………………………………………………………….۲۱
۲-۴- خلاصه اي بر تاريخچه ي هك كردن……………………………………………………………………………….۲۲
۲-۴-۱- سيستم هك كردن تلفن…………………………………………………………………………………..۲۳
۲-۴-۲- سيستم هك كردن كامپيوتر……………………………………………………………………………..۲۳
۲-۵- سرویس های امنیتی درشبکه ها……………………………………………………………………………………….۲۵
۲-۶- انگیزه های نفوذگری وحمله به شبکه ……………………………………………………………………………..۲۷
۲-۷- سطوح مهارت نفوذگران…………………………………………………………………………………………………۲۸
۲-۸- شيوه‌هاي هکرها جهت حمله به وب سايت‌ها…………………………………………………………………..۲۸
۲-۸-۱-SQL Injection……………………………………………………………………………………………….28
۲-۸-۲- Cross-Site Scripting…………………………………………………………………………………..29
۲-۸-۳- Directory Traversal Attacks…………………………………………………………………….30
۲-۸-۴- Parameter Manipulation…………………………………………………………………………..30
۲-۸-۵- Cookie manipulation…………………………………………………………………………………30
۲-۸-۶- HTML Header manipulation…………………………………………………………………..31
۲-۸-۷-  HTML Form Field manipulation………………………………………………………….31
۲-۸-۸- تغییر آدرس………………………………………………………………………………………………………..۳۱
۲-۸-۹- حمله به تعیین هویت…………………………………………………………………………………………..۳۲
۲-۸-۱۰- سوء استفاده‌هاي شناخته شده …………………………………………………………………………….۳۲
۲-۸-۱۱- شمارش دایرکتوری ………………………………………………………………………………………….۳۲
۲-۹- مهندسی اجتماعی………………………………………………………………………………………………………….۳۲
۲-۱۰- نقاط دخول…………………………………………………………………………………………………………………۳۳
۲-۱۱- زیر ساخت شبکه…………………………………………………………………………………………………………۳۴
۲-۱۲- برنامه‌هاي مورد استفاده در اینترنت………………………………………………………………………………..۳۴
۲-۱۳- پوشش دهی………………………………………………………………………………………………………………..۳۵
۲-۱۳-۱- پوشش دهی چیست؟…………………………………………………………………………………..۳۶
۲-۱۳-۲- چرا پوشش دهی ضروری است؟…………………………………………………………………..۳۷
۲-۱۳-۳- پوشش دهی اینترنت…………………………………………………………………………………….۳۸
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها ……………………………………………………………………………..۴۲
۳-۱-۱- برنامه‌های اسب تروا ……………………………………………………………………………………..۴۲
۳-۱-۲- درهای پشتی…………………………………………………………………………………………………۴۳
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی…………………………………………………………۴۳
۳-۱-۴- اسکریپتهای Cross-Site …………………………………………………………………………….45
۳-۱-۵- ایمیلهای جعلی …………………………………………………………………………………………….۴۴
۳-۱-۶- پسوندهای مخفی فایل …………………………………………………………………………………..۴۷
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع)…………………………………………………………..۴۸
۳-۱-۷-۱- ابزارDsniff…………………………………………………………………………………49
۳-۱-۸- حملات  pharmingچیست؟………………………………………………………………………..۴۹
۳-۱-۹- حمله به سیستم عامل……………………………………………………………………………………..۵۲
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ……………۵۳
۳-۱-۱۰-۱-پشته چیست؟……………………………………………………………………………….۵۳
۳-۱-۱۰-۲- Exploit Code……………………………………………………………………..55
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر ……………………………………………………………۵۵
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن……………………………………۵۶
۳-۱-۱۱- حمله برعلیه کلمات عبور  …………………………………………………………………………..57
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها……………………………….۵۸
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی…..۵۸
۳-۱-۱۲- حمله به کوکی های موقت …………………………………………………………………………..۵۹
۳-۱-۱۳- هک کردن VPN…………………………………………………………………………………………59
۳-۱-۱۳-۱-  چرا IP Sec خیلی ویژه و خاص می باشد؟…………………………………..۶۴
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec…………………………………65
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها……………………………..۶۶
فصل چهارم:جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی……………………………………………………………………………..  68
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی……………………………………………………….۶۸
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا…………………………………..۶۸
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید……………………………………….۶۸
۴-۱-۴-آموزش کاربران بسیارحیاتی است……………………………………………………………………..۶۹
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS …………………………………………………………..69
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر………………………………………….۶۹
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی……………………………………………………….۷۰
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی………………………………………………..۷۱
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور…………………………………………………………………..۷۱
۴-۳-۱- تكنیكهای انتخاب كلمه عبور…………………………………………………………………………..۷۳
۴-۳-۲- استاندارد ISO ۱۷۷۹۹ …………………………………………………………………………………۷۳
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها) …………………………………………………………………………۷۵
نتیجه گیری……………………………………………………………………………………………………………………………۷۷
منابع……………………………………………………………………………………………………………………………………..۸۰
توضیحات متن:
امنيت دردنياي مجازي اينترنت پيچيده تر از دنياي واقعي است كه ما در آن زندگي مي كنيم شعارها، و كلاهبرداريهاي تجاري معمّا را پيچيده تر مي كند اما به عقيده متخصصّان دنياي اينترنت روز به روز خطرناكتر مي شود چگونه اين اتفاق مي افتد؟چگونه راه حل هاي همه سويه نتوانسته مشكلات ابتداي را حل نمايد جواب ساده نيست؟ چرا كه مشكلات بسيار پيچيده است ايجاد و نگهداري امنيت مشكل    مي باشد امنيت پيچيده است،مشكل اين است كه دنياي ارتباط مستقيم حول يك  سيستم از پروتكل ها و قواعد بنا نهاده شده است اما متأسفانه اين قواعد كامل و دائم پيروي نمي شوند، تركيب سيستم هاي كامپيوتري امروزي ونرم افزارها غالباً برنامه هايي را ايجاد مي كند كه به واسطه خط مشي هاي عملي اينترنت به صورت پيش بيني نشده اي عمل مي كند. لذا يك پتانسيل زياد براي شلوغ كاري حجيم نياز مي باشد هم چنين بدست آوردن و نگهداري سطح مناسبي از امنيت نيازمند منابع مي باشد و افرادي با مهارتهاي فني و تجاري متعادل نياز مي باشد زمان، انرژي، پول نياز دارد امنيت ارزان نيست مفهوم امنيت مي تواند به عنوان يك  هدف تغيير پذير دائمي به نظر برسد كه اين تهديدات را در برگرفته و مشابه يك  فرايند زندگي با تغييرات وفق داده مي شود، در دنياي تجارت الكترونيكي افرادي كه از حفاظت هاي امنيت سود مي برند. بيشتر كساني هستند كه فراپند را به همراه امنيت در ذهنشان شروع كرده اند، چگونه امنيت را بايد در كانون شروع قرار داد چه نقش هايي بايستي بازي كرد و چگونه آن را به دست آوريم و بودجه پروژه را تعيين كنيم از آنجا كه مسئوليت دفاع از يك  سايت در حال ايجاد با يك  سايت تجارت نيكي را داريم نقش هايي را كه بايستي بازي كرد و فرآيندي كه وضعيت سايت را بهبود بخشد كاوش خواهيم كرد. [۷]


۱-۱- امنيت به عنوان يك  زيربنا: 
راحت ترين موفق ترين وبهترين راه براي ايجاد امنيت يايك  محيط امن،شروع امنيت در ذهن مي باشد اين بدان معني است كه اعمال اصول ايمني سازي به عنوان يك  زير بنا در سرتاسر پروژه در نظر گرفته شود اصول اوليه امنيت عبارتند از داري  ، صحت  و قابليت دسترسي جهت موفقيت پروژه بايد اين اصول در تمام مراحل بكار گرفته شود. [۷]
۱-۲- امنيت فراتر از يك  كلمه رمز: 
بايد امنيت در سازمان فراتر از يك  كلمه رمز يا يك  گروه امنيت باشد امنيت بايستي در فكر و ذهن تك تك افرادبوده و جلودار عمليات روزانه باشد در داخل شركت اعضاي گروه امنيت با گروههاي ديگر به عنوان همكار و مشاور كار مي كنند آنها بايد قابل نزديك  شدن باقي بمانند و همانند پليس شبكه به نظر نرسند، هنگامي كه تمامي افراد متوجه عوامل اختلال در سايت و يا در معرض خطر قرار دادن مشتريان باشند امنيت به بهترين نحو كار خواهد كرد كليد رسيدن به اين سطح از آگاهي، آموزش است. 
آموزش ابزاري است كه با بكارگيري آن مي توان مهاجميني را كه به واسطه ارتباط نامناسب طراحي ضعيف فرايندها و خونسردي و بي مسئوليتي افراد قصد سوء استفاده دارند را خلع سلاح كرد برخي هجوم ها كه هكرها آن را مهندسي اجتماعي  مي نامند .بهترين راه براي مقابله با اين حملات آموزش كاركنان در مورد سياست هاي مرتبط با امنيت و پوشيدگي مشتري مي‌باشد. هنگام اعمال نمودن تغييرات سياست ها نيازمند تذكر دهنده تازه كننده ها و روز آوريهاي متناوب مي باشد جهت دست آوري و دست يابي به موفقيت و نگهداري درازمدت آن بايستي بالاترين سطح مديريت و سياست ها و اجزاي آن را پشتيباني كرد. چنانكه تيم امنيت مستلزم پشتيباني مديريت است هر فردي نيازمند اين مي باشد كه احساس كندگروه امنيت قابل نزديك  شدن مي باشد و هراسي از گزارش چيزهاي مشكوك نداشته باشد كارمندان بايستي دقيقابدانند كه يا چه كسي بايد تماس داشته و زماني كه مشغول صميمت با گروه امنيت هستند به جاي سوء ظن يا احترام رفتار شود. [۷]
۱-۳- امنيت به عنوان يك  محدوديت:
بزرگترين دغدغه اي كه تيم هاي امنيت با آن روبرو هستند اين است كه يا چه ديدي به آنها نگاه  مي شوددرخيلي ازسازمانهاسابقه تيم امنيت يانقش هاي نگهبانان امنيت فيزپكي در هم پيچيده شده است. بسياري از تيم هاي امنيت توسط هم قطران خود به عنوان پليسان شبكه يا نگهبانان كامپيوتر نظاره      مي شوند. نقش اعضاي تيم امنيت اغلب كار يا تيم منابع انساني مي باشد يك  مشكل ايجاد مي شود اين علل باعث خرابي فرايند امنيت مي شود يا دور كردن كارمندان ديگر، تيم امنيت به سختي مي تواند وظايفش را انجام دهد. با اعضاي تيم كمتر و كمتر همكاري مي شود و نخواهند توانست با گروههاي ديگر ارتباط مناسبي برقرار سازند. 
دليل آنست كه تصاوير اشتباهي است كه به كارمندان ديگر نشان داده شده است تصوير اين است كه امنيت يك محدوديت است اغلب پس از بكارگيري كنترل ها با نرم افزار مونيتور پنگ براي مديريت بهتر است استفاده از منابع شبكه يا كارايي در ساعات كاري در صورتي كه تكنولوژي ها هيچ گناهي ندارند اغلب آن ها بعنوان روش «برادر بزرگ» مي شناسند در اين صورت از خطرات بازي نقش «پليس شبكه» مصون خواهيد بود اگر كاربرد دچار اشتباه شده و در دام يك  تهاجم مفهومي بيفتد و كلمه عبورش را به ديگران بدهد، او را خواسته و  از او توضيح بخواهد، نه اينكه او را تنبيه و كيفر بدهد.[۷] 


عتیقه زیرخاکی گنج