کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه حملات عدم پذیرش سرویس DOS و DDOS درقالب ورد 103 صفحه

اختصاصی از کوشا فایل پایان نامه حملات عدم پذیرش سرویس DOS و DDOS درقالب ورد 103 صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه حملات عدم پذیرش سرویس DOS و DDOS درقالب ورد 103 صفحه


پایان نامه حملات عدم پذیرش سرویس DOS و DDOS  درقالب ورد 132 صفحه

درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

اختصاصی از کوشا فایل انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:49   

 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

 

 

 

مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.


دانلود با لینک مستقیم

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از کوشا فایل بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پرسرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

 

 

 

 

 

چکیده :
قبل از اختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

فهرست مطالب :
مقدمه
فصل اول : اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم : آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
 Cross-Site Scripting -۲-۸-۲
 Directory Traversal Attacks -۲-۸-۳
 Parameter Manipulation -۲-۸-۴
 Cookie manipulation -۲-۸-۵
 HTML Header manipulation -۲-۸-۶
 HTML Form Field manipulation -۲-۸-۷
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم : شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم : جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم

انواع حملات به وب سایت ها و نرم افزارها

اختصاصی از کوشا فایل انواع حملات به وب سایت ها و نرم افزارها دانلود با لینک مستقیم و پرسرعت .

انواع حملات به وب سایت ها و نرم افزارها


انواع حملات به وب سایت ها و نرم افزارها

چکیده :

سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد .  تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

فهرست :

چکیده

مقدمه

Cross-Site Scripting یا XSS چیست ؟

SQL Injection یا تزریق SQL چیست ؟

حملات XML Injection و XPath Injection

تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection

خلاصه

 نوع فایل : Word + پاورپوینت

تعداد صفحات : 35 صفحه


دانلود با لینک مستقیم

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از کوشا فایل بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پرسرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها 

92 صفحه در قالب word

 

 

 

 

فهرست مطالب

مقدمه                                                  ..1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک  زیربنا                                     5

1-2- امنیت فراتر از یک  کلمه رمز                                   5

1-3- امنیت به عنوان یک  محدودیت                                  6

1-4- تهاجم DDOS چیست؟                                     7

1-5- تهاجمات مصرف منبع                                      ..7

1-6- کالبدشکافی یک تهاجم سیل SYN                                9

1-7- محکم کردن پیکربندیهای دیوار آتش                              .10

1-8- ایجاد یک IDS                                          10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری                        11

1-10- ایجاد سرورهای پراکسی                                    .11

1-11- پیکربندی کردن فداکارانه میزبانها                               ..11

1-12- افزایش مدیریت میزبان و شبکه                                ..11

1-13- گسترش بیشتر تکنولوژی های امنیت                             ..11

1-14- گردآوری اطلاعات                                       12

1-15- راههای مختلف جهت مسیردهی                                12

1-16- مقایسه قابلیت های امنیت سرور وب                             ..12

1-16-1- تصدیق                                       ..13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی                        .14

1-16-3- به کارگیری برنامه های کاربردی CGI                      .14

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟                                          16

2-2- هدف هک                                            ..16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات                     ..17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری                        ..17

 2-2-3- انتقام شخصی یا گروهی                              ..17

 2-2-4- بدون دلیل                                      17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها                       18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !                18

2-3-1- هکرهای کلاه سفید                                 20

2-3-2- هکرهای کلاه سیاه                                  21

2-3-3- هکرهای کلاه‌خاکستری                               .21

2-3-4- هکرهای کلاه صورتی                                .21

2-4- خلاصه ای بر تاریخچه ی هک کردن                              .22

2-4-1- سیستم هک کردن تلفن                               ..23

2-4-2- سیستم هک کردن کامپیوتر                             ..23

2-5- سرویس های امنیتی درشبکه ها                                 .25

2-6- انگیزه های نفوذگری وحمله به شبکه                              ..27

2-7- سطوح مهارت نفوذگران                                     28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها                         ..28

2-8-1-SQL Injection                                    .28

2-8-2- Cross-Site Scripting                               ..29

2-8-3- Directory Traversal Attacks                          .30

2-8-4- Parameter Manipulation                            ..30

2-8-5- Cookie manipulation                               30

2-8-6- HTML Header manipulation                         ..31

2-8-7-  HTML Form Field manipulation                      .31

2-8-8- تغییر آدرس                                       ..31

2-8-9- حمله به تعیین هویت                                  ..32

2-8-10- سوء استفاده‌های شناخته شده                              .32

2-8-11- شمارش دایرکتوری                                   .32

2-9- مهندسی اجتماعی                                        .32

2-10- نقاط دخول                                           33

2-11- زیر ساخت شبکه                                        34

2-12- برنامه‌های مورد استفاده در اینترنت                              ..34

2-13- پوشش دهی                                          ..35

2-13-1- پوشش دهی چیست؟                               ..36

2-13-2- چرا پوشش دهی ضروری است؟                         ..37

2-13-3- پوشش دهی اینترنت                                .38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها                              ..42

3-1-1- برنامه‌های اسب تروا                                 ..42

3-1-2- درهای پشتی                                     43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی                      43

3-1-4- اسکریپتهای Cross-Site                              .45

3-1-5- ایمیلهای جعلی                                    .44

3-1-6- پسوندهای مخفی فایل                                ..47

3-1-7- شنود بسته های اطلاعات (استراق سمع)                      ..48

3-1-7-1- ابزارDsniff                               49

3-1-8- حملات  pharmingچیست؟                           ..49

3-1-9- حمله به سیستم عامل                                ..52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته      53

3-1-10-1-پشته چیست؟                              .53

3-1-10-2- Exploit Code                          ..55

3-1-10-3- پیداکردن نقاط آسیب پذیر                        55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن              56

3-1-11- حمله برعلیه کلمات عبور                              ..57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها            .58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ..58

3-1-12- حمله به کوکی های موقت                             ..59

3-1-13- هک کردن VPN                                  59

3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟             ..64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec             65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها           ..66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی                             ..  68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی                     .68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا             ..68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید               .68

4-1-4-آموزش کاربران بسیارحیاتی است                          ..69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS                       ..69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر                .69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی                     .70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی                  ..71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور                         ..71

4-3-1- تکنیکهای انتخاب کلمه عبور                            ..73

4-3-2- استاندارد ISO ۱۷۷۹۹                                73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها)                             75

نتیجه گیری                                               77

منابع                                                  ..80

 

 

پیشگفتار:

امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

 

 

چکیده:

قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.

امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.

سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

 

مقدمه :

استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده­اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.

تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم