پروژه بررسی حملات و خطرات هک، امنیت وب و ایمنی برنامه

پروژه بررسی حملات و خطرات هک، امنیت وب و ایمنی برنامه پروژه بررسی حملات و خطرات هک، امنیت وب و ایمنی برنامه

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 735 KB

تعداد صفحات : 250

بازدیدها : 409

برچسبها : هک امنیت پروژه

مبلغ : 10000 تومان

خرید این فایل

دانلود پروژه پایانی و تحقیق بررسی حملات هکری، متدولوژی هک، امنیت و اصول ایمنی سازی برنامه ها

این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم. در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

مقدمه

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرم ها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار می سازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.

هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است. باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان. لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند.

دزدان اینترنتی افراد کلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

سیاست امنیت چیست؟

RFC 2196 سیاست امنیت را این طور شرح می دهد، قواعد و قوانینی است که اشخاص که به سرمایه های اطلاعاتی و فنی شرکت دسترسی دارند می بایست به آنها وفادار باشند این تعریف دلالت بر این دارد که شرکت ها نحوه به کارگیری تکنولوژی خود را بشناسند و در صورتی که روشهای دیگری بکار برده اند بشناسند و بدانند که چه اتفاقی خواهد افتاد بهتر است سیاست امنیت را به دید یک ابزار تجاری یک روش برای ایجاد فرایندهای ایمن، و یک فعال کننده برای دست یابی به سود، مدنظر قرار گیرد سیاست امنیت می بایست به منظور کمک به دیگران در اتخاذ تصمیمات ایجاد شود نه ورود به جاده سوددهی، مطمئن ترین راه برای ضایع شدن تلاش های ایجاد سیاست امنیت افراط در آنهاست یک سیاست امنیت موثر، بین هزینه ریسک و هزینه از دست دادن سود تعامل برقرار می سازد. چه بسا یک مدیر امنیت با ایده های عالی که ارائه نموده است به خاطر عدم درک نیاز به محدود نمودن واقع بینانه اهدافش حداقل در کوتاه مدت راه به جایی نبرده است ماشین سیاسی حرکت کندی دارد. امنیت تجارت الکترونیکی به معنی حفاظت از اطلاعات است اما امنیت اطلاعات مهم تر از امنیت کامپیوتر است تنظیم اهداف امنیت سایت برقراری تعادل بین فرهنگ شرکت، کاهش خطر، تفهیم هزینه و سودمندی را می طلبد همیشه یک سایت، بسته به سمت و سوی لحظه ای تجارت الکترونیکی، نیاز به اصلاح دارد.

فهرست سر فصل مطالب پروژه و عناوین اصلی

فصل اول: نگاهی به هکرها و شیوه عملکردشان

هکر و روشهای نفوذ

تکنیکهای جلوگیری از هک

Pharming ،Phishing

فصل دوم: بکارگیری اصول امنیت

امنیت به عنوان یک اساس

اعمال اصول به برنامه ها و سایت ها

امنیت به عنوان یک محدودیت

امنیت به عنوان یک اختیار دهنده و فعال کننده

CGI و کاربردهای آن

فصل سوم: متدولوژی هک کردن

درک سطوح و شرایط

عوامل تحریک هکرها چیست؟

ویروسها چه می کنند؟

فصل چهارم: جلوگیری از تبدیل شدن به یک برنامه نویس سطح پایین

برنامه نویسان استفاده کننده از کدهای آماده کیستند؟

در هنگام کدنویسی خلاقیت داشته باشید.

امنیت برای برنامه های دوباره استفاده شده

ساخت برنامه های کاربردی (app) قابل اجرا و امن

فصل پنجم: درک رابطه خطرها با Mobile code

تشخیص ضربه حملات Mobile code

شناسایی فرم های عمومی Mobile code

حمایت از سیستم شما در برابر حملات Mobile code

فصل ششم: ایمن کردن کدهای جاوا

اسکریپتهای ایمن وسایتهای امن

ارزش در برابر ریسک

جلوگیری از مشکلات جاوا و Active x

منابع

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید