فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب امنیت پست الکترونیکی

اختصاصی از فی موو دانلود کتاب امنیت پست الکترونیکی دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب امنیت پست الکترونیکی


دانلود کتاب امنیت پست الکترونیکی

این کتاب به مسئله امنیت پست الکترونیکی می‌پردازد. ابتدا مفاهیم پست الکترونیکی و نحوه عملکرد پست الکترون‌یکی را خواهیم آموخت.


دانلود با لینک مستقیم


دانلود کتاب امنیت پست الکترونیکی

فیشینگ چیست ؟

اختصاصی از فی موو فیشینگ چیست ؟ دانلود با لینک مستقیم و پر سرعت .

فیشینگ چیست ؟


فیشینگ چیست ؟

هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست
یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه
آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به
فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهای
دارای آدرسهای فرستنده جعلی برای کشاندن کاربران به وب سایتهای مورد نظرشان استفاده
می کنند.
در اینگونه حملات، معمولا ایمیل هایی برای کاربران ارسال م یشود که دارای آدرس فرستنده
مربوط به شرکتهای معروف و یا بانکهای معتبر هستند و درون آنها نیز لینکهایی قرار دارد که
ظاهرا به همان مراکز تعلق دارند اما در حقیقت کاربر را به سوی سایتهای مورد نظر طراحان
فیشینگ هدایت می کنند و اطلاعات حساس نظیر کلمات عبور و یا رمز کارتهای اعتباری
کاربران را می ربایند. . این عمل مجرمانه جدید در شبکه اینترنت می رود که به یک پدیده و
معضل گسترده تبدیل شود..................

تعداد صفحات : 32


دانلود با لینک مستقیم


فیشینگ چیست ؟

مقاله امنیت شبکه های کامپیوتری

اختصاصی از فی موو مقاله امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت شبکه های کامپیوتری


مقاله امنیت شبکه های کامپیوتری

دانلود مقاله امنیت شبکه‌های کامپیوتری

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: Word

تعداد صفحات: 42

توضیحات:

انواع حملات با توجه به نوع تأثیر:

1. غیرفعال (Passive): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار نمی‌شود بلکه فقط Hacker به اطلاعات دسترسی پیدا می‌کند. این حملات خود به دو گونه می‌باشند. گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار می‌گیرند که این نوع حملات غیرفعال خطر زیاد دارند. گونه دوم زمانی است که اطلاعات کد شده‌اند ولی Hacker با آنالیز آن‌ها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آن‌ها می‌تواند خدشه ایجاد نماید مثلاً می‌تواند متوجه شود که فرستنده و گیرنده در چه زمان‌هایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات می‌نماید و با دانستن این امر زمینه حملات دیگر را فراهم کند. حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
2. فعال (Active): در این حملات اطلاعات و یا سرویس‌ها توسط Hacker خدشه‌دار می‌شوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواست‌ها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل می‌کند. از آنجا که در سیستم‌های کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال می‌گردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام می‌دهد؛ لذا حمله DoS عموماً پیش‌زمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایت‌های امن شده و شرکت‌ها و سازمان‌های بزرگ بارها توسط این حملات تهدید و آسیب دیده‌اند، مانند سایت‌های Yahoo/Pentagon/Microsoft و .....


دانلود با لینک مستقیم


مقاله امنیت شبکه های کامپیوتری

دانلود پایان نامه امنیت در تجارت الکترونیکی

اختصاصی از فی موو دانلود پایان نامه امنیت در تجارت الکترونیکی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت در تجارت الکترونیکی


دانلود پایان نامه امنیت در تجارت الکترونیکی

با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.

چکیده 1

فصل اول 2

کلیات پژوهش 2

مقدمه 3

تجارت الکترونیک چیست؟4

تجارت الکترونیکی به عنوان فروش مستقیم در شبکه6

تجارت الکترونیکی به عنوان یک بازار7

فضای بازار الکترونیکی چیست؟7

تعریف تجارت الکترونیک از دیدگاه Clarke8

تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا8

تعریف تجارت الکترونیک از دیدگاه ارتباطات8

تعریف تجارت الکترونیک از دیدگاه فن آوری اطلاعات9

تعریف تجارت الکترونیک از دیدگاه تجاری9

تعریف تجارت الکترونیک 9

تاریخچه (History) 10

تجارت الکترونیک و فن آوری اطلاعات (E - Commerce & IT )11

مقدمه ای بر IT11

تاثیر گزاری تجارت الکترونیک در تمام سطوح مختلف تجارت (The impact of e - commerce)..... 12

تجارت الکترونیکی در برابر تجارت سنتی (Traditional commerce & e - commerce).............. 13

انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران و امنیت در فضای تجارت الکترونیک........... 14

پرداخت الکترونیکی صورتحسابها در ایران14

تعریف پرداخت الکترونیکی صورت‌حسابها15

اهمیت پرداخت الکترونیکی صورت‌حسابها 15

فرایند پرداخت الکترونیکی صورت‌حسابها16

مزایای پرداخت الکترونیکی صورت‌حسابها19

علت نیاز به امنیت در تجارت الکترونیکی22

ارزیابی عملیات تجارت الکترونیک 22

طرح مستمر 23

فناوری های تجارت الکترونیک 24

افراد 24

راهبرد 25

مدیریت 25

انواع مدلها و تکنولوژیهای تجارت الکترونیکی26

امنیت در فرآیند پرداخت در تجارت الکترونیکی27

به حداقل رساندن خطرات احتمالی تجارت الکترونیک27

کارتهای اعتباری امن28

پول الکترونیکى 30

مخاطرات (ریسکها) ی تجارت الکترونیک32

راه حل اعتماد بر انگیز: ASC 33

گواهینامه های رسمی SSL چگونه کار میکنند35

وب سایتهای امن در تجارت الکترونیکی36

چالشهای امنیتی موجود در تجارت الکترونیکی37

توسعه زیرساختهای امنیتی مالی و بانکی 37

توسعه شاخص های قانونی در تجارت الکترونیکی38

تامین نرم افزاری و امنیتی درE-Commerce38

استانداردها و مقبولیت جهانی38

ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی39

پروتکل امن برای تجارت الکترونیکی 45

برررسی پروتکلهای امنیتی برای استفاده در تجارت الکترونیکی45

(XML) 48

مکانیزم عمومی تبادل داده ها برای دریافت و ارسال پیامها بین سازمانها50

معرفی چهارچوب امنیتی و قابلیت اطمینان 50

Microsoft Biztalk Server51

BizTalk Server دو حوزه اصلی را فرامیگیرد52

نیاز دائمی به امنیت در تجارت الکترونیک57

ضرورت نیاز دائمی به امنیت57

امنیت لازمه هر کسب و کاری است60

امنیت و مسائل بنیادی آن62

انواع خطرات و تهدیدها64

سیاست ها و مراحل برای ایمن سازی بیشتر اطلاعات در تجارت الکترونیکی66

تجارت الکترونیکی یکی از بیشترین راه های نفوذ متجاوزین67

افزایش حملات به فناوری برنامه نویسی وب 67

مدیریت و کنترل امنیت تجارت الکترونیکی67

مدیریت خطرات امنیتی68

مراحل مدیریت خطرات امنیتی 69

ایمن سازی ارتباطات تجارت الکترونیکی71

کنترل دستیابی و تایید اعتبار 71

سیستم های بیومتریک73

اسکن (خواندن) اثر انگشت 75

اسکن عنبیه چشم 75

شناسایی صدا76

پایش ضربه وارد آمده بر صفحه کلید (Keystroke Monitoring)76

کنسرسیوم بیومتریک77

زیر ساخت کلید عمومی77

رمز گذاری کلید عمومی و خصوصی77

سیستم کلید متقارن (خصوصی (Symmetric (Private) Key System) )78

کلید های رمز گذاری عمومی (نامتقارن )79

امضای دیجیتالی (Digital Signature ) 80

لایه سوکت ایمنی82

ایمنی ابزار تجارت الکترونیکی 83

مراحل برقراری امنیت در تجارت الکترونیکی83

امنیت میزبان و شبکه های تجارت الکترونیکی (Host securitry)84

امنیت سیستم عامل86

ابزارهای ضد ویروس88

فایروال ها92

ناحیه غیر نظامی95

فایروال های شخصی95

VPNها 96

سیستم های شناسایی مزاحمین98

سیستم های Honeynet و Honeypot100

زمینه های مستعد حملات کامپیوتری  102

امنیت لازمه هر کسب و کار 102

مسائل مهم امنیتی 102

انواع حملات امنیتی یک شبکه103

امنیت شبکه های تجارت الکترونیکی104

مفاهیم امنیت شبکه105

منابع شبکه 105

حمله 105

سیاست امنیتی107

طرح امنیت شبکه108

نواحی امنیتی109

امنیت تجهیزات شبکه 110

امنیت فیزیکی112

افزونگی در محل استقرار شبکه112

توپولوژی شبکه113

محل‌های امن برای تجهیزات 114

انتخاب لایه کانال ارتباطی امن 115

منابع تغذیه115

عوامل محیطی116

امنیت منطقی 117

امنیت مسیریاب‌ها 117

مدیریت پیکربندی118

کنترل دسترسی به تجهیزات 118

امن سازی دسترسی119

مدیریت رمزهای عبور 119

ملزومات و مشکلات امنیتی ارائه دهندگان خدمات120

قابلیت‌های امنیتی120

مشکلات اعمال ملزومات امنیتی 121

افزودن به ضریب عملکرد هکرها 121

مدل امنیت لایه بندی شده 122

سطح ۱: امنیت پیرامون 123

تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند124

مزایا 125

معایب 125

ملاحظات 126

نفوذ در یک چشم برهم زدن 126

امنیت از طریق ابهام 129

نرم افزارهای جاسوسی و مقابله با آنها 132

نرم‌افزار جاسوسی چیست132

تولد نرم‌افزارهای جاسوسی133

انواع نرم افزارهای جاسوسی135

نرم‌افزار جاسوسی خانگی (Domestic Spyware135

نرم افزار جاسوسی تجاری (Commercial Spyware135

انواع و اهداف نرم‌افزارهای جاسوسی مختلف 136

ثبت‌کنندگان نشانی‌های وب و صفحات نمایش136

ثبت‌کنند‌گان چت و ایمیل 137

ثبت‌کنندگان کلید و کلمات عبور137

حشرات وبی138

مرورگر ربایان138

مودم ربایان 138

PC ربایان 139

ترواها و ویروس‌ها140

چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن140

پنجره آسیب پذیری، دلیلی برای هک شدن144

فصل دوم 147

پیشینه پژوهش 147

راهکارهای کلان امنیت در تجارت الکترونیک148

تعریف امنیت 149

تجارت الکترونیک 149

امنیت در تجارت الکترونیک151

تولید 151

:SQL Injection 152

:Cross-Site Scripting (XSS 152

:Price Manipulation 153

:Buffer Overflow154

:Password guessing154

ارائه 155

کدهای مخرب(Worm, Virus155

DoS (Denial of Service) 156

آسیب پذیری سرویس دهنده156

انتقال 156

دریافت 157

انکار سفارش 158

انکار دریافت کالا158

کلاه برداری 158

مهندسی اجتماعی158

راهکارهای مقابله 159

تولید 160

ارائه 162

انتقال 163

دریافت 164

راهکارهای کلان164

نمونه اجرایی 166

امضای الکترونیکی بسترساز کاهش جرم در تجارت الکترونیکی166

نتیجه گیری 168

فصل سوم 169

نتیجه گیری 169

منابع و مأخذ 171

کتابها و مجلات171

سایر منابع 171

فایل حاضر به صورت word و شامل 182 صفحه و قابل ویرایش می باشد.   


دانلود با لینک مستقیم


دانلود پایان نامه امنیت در تجارت الکترونیکی