فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه امنیت در وب

اختصاصی از فی موو پایان نامه امنیت در وب دانلود با لینک مستقیم و پر سرعت .

فایل بصورت word میباشد و تعداد صفحات آن 250 صفحه می باشد

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه عملکردشان

مقدمه ....................................

هکر به چه معناست .........................

اهداف هکر ................................

روشهای نفوذ هکرها ........................

اصول ابتدایی برای گریز از کرک شدن ........

استفاده از FAKE PAGE ها .................

مهندسی اجتماعی چیست؟......................

ترو جان ها ...............................

تکنیکهای انتخاب کلمه عبور ................

استاندارد 17799ISO.........................

فیشینگ Phishing چیست؟.......................

مشخصات مشترک بین فیشینگ و ایمیل .............

قوانین مواجهه با عملیات فیشینگ ............

روشهای معمول حمله به کامپیوترها ...........

برنامه های اسب تراوا .....................

اسکریتیهای Cross-site .......................

ایمیلهای جعلی .............................

پسوردهای مخفی فایل ........................

حملات Pharming چیست؟.........................

بررسی زینای واقعی ........................

دیواره آتش Fire walls .......................

فصل دوم : به کارگیری اصول امنیت

مقدمه ....................................

امنیت به عنوان یک زیربنا ................

امنیت فراتر از یک کلمه رمز ..............

اول خطرات سطح بالا و مهمتر را برطرف نمایید. .

امنیت به عنوان یک محدودیت ................

تهاجم DDOS چیست؟..........................

تهاجمات مصرف منبع ..........................

کالبد شکافی یک تهاجم سیل SYN..............

کالبد شکافی یک تهاجم DDOS ................

ابزارهای مهاجمین برای انجام خدمات DDOS .....

روشهای اساسی حفاظت .......................

فیلترسازی ورودی و خروجی ...................

محکم کردن پپکربندیهای دیوار آتش ...........

اجرای یک مرور کننده (Scanner) آسیب پذیری ..

مقایسه قابلیت های امنیت سرور وب ..........

تصدیق (Authentication) ........................

کلمات عبور ...............................

گواهی نامه ها و امضاهای دیجیتالی ...........

به کارگیری برنامه های کاربردی CGI .........

  1. IIS........................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید .

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.......

فصل سوم: متدولوژی هک کردن

  • مقدمه .................................

درک سطوح و شرایط.........................

  • خلاصه ی تاریخچه ی هک کردن................
  • سیستم هک کردن تلفن.....................
  • سیستم هک کردن کامپیوتر...................
  • عوامل تحریک هکرها چیست؟.................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش......
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
  • شناخت انواع حملات در سیستم های موجود.....
  • Dos/ DDos...................................
  • ویروسهای هک کننده.........................
  • اسب تروآ...................................
  • کرمها......................................
  • برنامه های ولگرد..........................
  • دزدی کردن.................................
  • دزدان کارتهای اعتباری...................
  • دزدان موجودیها (هویت)....................
  • در خلال و راه زنان اطلاعات.................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.....................................
  • اخلالهای پنهان...........................
  • پارامترهای جعلی و پنهان.................
  • برش ابتدایی............................
  • پر شدن و سرریز بافر....................
  • شیرینی زهرآلود...........................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ....................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟   

از قانون تبعیت کنیم. .....................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم   

اجازه‌ی فکر کردن به خود بدهید..............

برنامه های ماژولار درست تر کار می کند. ....

ساخت کد در فضای تهی .......................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها  

در آخر بدانید برنامه ی که من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.   

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه....................................

تشخیص ضربه حملات Mobile code..................

ماکروها و اسکریپتهای خرابکار.............

زبانهای ماکرو (VBA)........................

مشکلات امنیتی با VBA.......................

ویروس melisa...............................

حملات در برابر ویروسهای WBA...............

  1. Javascript..................................

امنیت در Javascript.........................

جاوااسکریپت و مشکلتی که پدید می آورند.....

مشکلات امنیتی..............................

حملات web-bused Email.........................

بازنگری مهندسی اجتماعی (Social engineering)....

پایین آوردن خطرات امنیتی Javascript...........

  1. VBscrpt...................................

امنیت در VBscrpt..............................

مشکلات امنیت در VBscrpt......................

پیشگیریهای امنیتی VBscrpt...................

برنامه های کاربری جاوا...................

مشکلات امنیتی در java.......................

نگاهی به کنترلهای Activex....................

مشکلات امنیتی با Activex.....................

اشتباه در انتقال و جایگزینی کاراکترها......

غیرفعال کردن کنترلهای Activex.................

متعلقات ایمیل.............................

برنامه های امنیتی.........................

کشف کنننده های حفره ها...................

نرم افزار فایروار........................

فصل ششم ایمن کردن کدهای جاوا

مقدمه....................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x  

برنامه نویسی اسکریپ های ایمن..............

سیاست امنیت چیست.........................

ارزش در برابر ریسک.......................

سیاست امنیت می بایست شامل چه عناصر باشد..

هجومهای دسترسی به فایل....................

تهاجمات اطلاعات غلط.........................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه

 


دانلود با لینک مستقیم


پایان نامه امنیت در وب

نقش مدیریت استعداد در امنیت شغلی -درس مدیریت منابع انسانی

اختصاصی از فی موو نقش مدیریت استعداد در امنیت شغلی -درس مدیریت منابع انسانی دانلود با لینک مستقیم و پر سرعت .

نقش مدیریت استعداد در امنیت شغلی -درس مدیریت منابع انسانی


نقش مدیریت استعداد در امنیت شغلی -درس مدیریت منابع انسانی

مقاله 16 صفحه ای درس مدیریت منابع انسانی کارشناسی ارشد صنایع با موضوع نقش مدیریت استعداد در امنیت شغلی ؛ در این تحقیق از مقالات جدید بین سال های 2007 تا 2013 استفاده شده و تمام قواعد مرجع دهی کاملا رعایت شده است.

چکیده

امروزه اعتقاد بر این است که منابع انسانی مهمترین مزیت رقابتی و سرمایه سازمانی است و به همین دلیل بر نقش ارزشمند استعدادها در سازمان تاکید شده و مدیریت مطلوب آنها بسیار مهم و حساس تلقی میشود.این مقاله با هدف بررسی تاثیرگذاری و نقش مدیریت استعداد بر امنیت شغلی جمع آوری شده است. در این راستا با بررسی و مرور ادبیات مختلف درباره مدیریت استعداد، چهار عامل را به عنوان پیامد مدیریت استعداد در نظر گرفته و پس از آن با بررسی جایگاه امنیت شغلی در تئوریهای مدیریت، نقش مدیریت استعداد بر امنیت شغلی را بررسی کردیم.

 

تعداد صفحات : 16

فرمت : ورد - قابل ویرایش

برای دانلودبا 10 درصد تخفیف اینجا کلیک کنید


دانلود با لینک مستقیم


نقش مدیریت استعداد در امنیت شغلی -درس مدیریت منابع انسانی

پاورپوینت امنیت در سیستم های اطلاعات حسابداری

اختصاصی از فی موو پاورپوینت امنیت در سیستم های اطلاعات حسابداری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت امنیت در سیستم های اطلاعات حسابداری


پاورپوینت امنیت در سیستم های اطلاعات حسابداری
باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد. امروزه بستر فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود.
 
 
 
 
 

تعداد :32 اسلاید

 چیزی که این مقالات را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشد
مقالات را با ورژن  office2010  به بالا باز کنید

 
 
 
 
 

دانلود با لینک مستقیم


پاورپوینت امنیت در سیستم های اطلاعات حسابداری

دانلود مقاله آماده درباره امنیت و تقلب رایانه ای با فرمت word-ورد 21 صفحه

اختصاصی از فی موو دانلود مقاله آماده درباره امنیت و تقلب رایانه ای با فرمت word-ورد 21 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آماده درباره امنیت و تقلب رایانه ای با فرمت word-ورد 21 صفحه


دانلود مقاله آماده درباره امنیت و تقلب رایانه ای با فرمت word-ورد 21 صفحه

تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع  تقلب می باشد

فهرست:

مقدمه

فرایند تقلب

دلایل وقوع تقلب

توجیه سازی

تقلب رایانه ای

طبقه بندی تقلب رایانه ای

دستورهای رایانه ای

تکنیکهای سو استفاده و تقلب های رایانه ای

تکنیک گرد کردن به پایین

تکنیک سالامی

کلاه گذاشتن اطلاعاتی

نشت اطلاعاتی

کولی گرفتن

تظاهر یا نقش بازی کردن

بمب ساعتی سیستمی

نفوذ کردن یا تجاوز کردن

رفتگری یا جستجوی زباله دان

تهدید های پست الکترونیکی

تروریسم اینترنتی

شایعه سازی اینترنتی

شماره گیری جنگی

شکستن کلمه عبور

ویروسهای رایانه ای

پیشگیری و کشف تقلب رایانه ای

شیوه های کاهش احتمال وقوع تقلب

استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج

آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان

افشای تلفنی

آگاهی از تقلب

رعایت آیین رفتار حرفه ای

مجازات رفتارهای خلاف آیین رفتار حرفه ای

کنترل و ردیابی حق امتیاز استفاده از نرم افزار

الزامی کردن امضای قراردادهای محرمانه

افزایش دادن مشکلات ارتکاب تقلب رایانه ای

طراحی و اسقرارسیستم کنترل داخلی قوی

تفکیک مناسب وظایف

الزامی کردن مرخصی ها و چرخش شغلی

محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی

کد بندی داده ها ، اطلاعات و برنامه ها

محافظت از خطوط تلفن

محافظت سیستم در برابر ویروسها

کنترل اطلاعات حساس

کنترل رایانه های کیفی

بازبینی اطلاعات رخنه گر

بهبود روشهای کشف تقلب رایانه ای

اجرای حسابرسی های مکرر

تعیین مدیر امنیت رایانه

ایجاد خط تلفن سری برای کشف تقلب

استفاده از مشاوران رایانه ای

بازبینی فعالیت های سیستم

استفاده از حسابداران کارآگاه


دانلود با لینک مستقیم


دانلود مقاله آماده درباره امنیت و تقلب رایانه ای با فرمت word-ورد 21 صفحه

امنیت شبکه و رمزگذاری

اختصاصی از فی موو امنیت شبکه و رمزگذاری دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه و رمزگذاری


امنیت شبکه و رمزگذاری

 

  • امنیت شبکه چیست؟

 

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

 

 

  • ارتباط امن

 

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

 

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

 

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

 

 

 

فهرست مطالب

 عنوان                                                                                صفحه

  1. امنیت شبکه         1     
    1. ارتباط امن         2

                 - سری بودن                                                   2

- تصدیق، استناد                                                   3

- درستی و بی عیبی پیغام                                                4

  1. مراعات امنیت شبکه در اینترنت         6

 

  1. اصول رمزگذاری         12
    1. رمزگذاری کلید متقارن                                         15
  • استاندارد رمزگذاری         22
    1. رمزگذاری کلید عمومی         26

 

  1. سندیت: شما کی هستید؟         39
    1. پروتوکل شناسایی ap 1.0        41
    2. پروتوکل شناسایی 0         41
    3. پروتوکل شناسایی ap 3.0         44
    4. پروتوکل شناسایی ap 3.1         46
    5. پروتوکل شناسایی ap 4.0         47
    6. پروتوکل شناسایی ap 5.0         50

 

  1. بی عیبی         56
    1. ساختن امضای دیجیتالی         58
    2. خلاصه پیغام         60
    3. الگوریتم های توابع hash         66

 

 مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن  69 صفحه آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا باز کنید
 

 

 


دانلود با لینک مستقیم


امنیت شبکه و رمزگذاری