نوشته شده توسط : زپو

 پاورپوینت کامل شامل سایبری ،هکرهای سایبری وجنگ سایبری


پروژه به صورت پاورپونت با موضوع جنگ سایبری می باشد.شامل محتویات ،مقدمه و تاریخچهانواع نفوذ گران در جنگ سایبر
 نقاط ضعف اصلی در دفاع سایبر و.......
کامل و آماده تحویل ارائه می باشد.

خرید و دانلود  پاورپوینت کامل شامل سایبری ،هکرهای سایبری وجنگ سایبری




:: برچسب‌ها: پاورپوینت , کامل , شامل , سایبری , ،هکرهای , سایبری , وجنگ ,
:: بازدید از این مطلب : 107
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 بهمن 1395 | نظرات ()
نوشته شده توسط : زپو

 سیستمهای تشخیص  نفوذ  در شبکه  (pptx)


سیستمهای تشخیص نفوذ در شبکه

 

پاورپوینت 27 اسلاید


عناوین

تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری

چكيده:
برای ايجاد امنيت كامل در يك سيستم كامپيوتری،

علاوه بر ديواره های آتش و ديگر تجهيزات جلوگيری از نفوذ،

سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر

از دیواره آتش ، آنتی ويروس و ديگرتجهيزات امنيتی عبور كرد و وارد سيستم شد،

آن را تشخيص داده و چارهای برای مقابله باآن بيانديشند.

سيستم های تشخيص نفوذ رامی توان از سه جنبه ی روش تشخيص،معماری و نحوه ی پاسخ به نفوذطبقه بندی كرد.

انواع روش هاي تشخيص نفوذ عبارتند از:

تشخيص رفتار غيرعادی و تشخيص سوءاستفاده (تشخيص مبتنی بر امضاء).

انواع مختلفی از معماري سيستمهای تشخيص نفوذ وجود دارد كه به طورکلی می توان آنها را در دو دسته ی

مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.


خرید و دانلود  سیستمهای تشخیص  نفوذ  در شبکه  (pptx)




:: برچسب‌ها: تشخیص , نفوذ , سیستمهای تشخیص نفوذ در شبکه , شبکه , دیوار آتش , حمله سایبری , سایبری , شبکه های کامپوتری , سیستم های تشخیص نفوذ , IDS , آنتی ويروس , تجهيزات امنيتی , تشخيص سوءاستفاده , سوءاستفاده ,
:: بازدید از این مطلب : 92
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه پایان نامه جنگ های سایبری


پروزه پایان نامه جنگ های سایبریپروزه پایان نامه جنگ های سایبری

خرید و دانلود  پروژه پایان نامه جنگ های سایبری




:: برچسب‌ها: جنگ , سایبری , جنگ سایبری , جنگ های سایبری ,
:: بازدید از این مطلب : 115
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 12 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 انواع حملات به وب سایت ها و نرم افزارهای تحت وب


مهندسی نرم افزار امن

انواع حملات به وب سایت ها و نرم افزارهای تحت وب


یک فایل زیپ حاوی 2 فایل : یک فایل کار شده با آفیس با فرمت داک 

و یک فایل کار شده با پاور پوینت شامل 19 اسلاید


مقدمه
سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که دارای دو قسمت بود ، یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری که قصد استفاده از آن سرویس را داشت نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . 
تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد. 



خرید و دانلود  انواع حملات به وب سایت ها و نرم افزارهای تحت وب




:: برچسب‌ها: انواع حملات به وب سایت ها و نرم افزارهای تحت وب , انواع حملات , حملات , وب , وب سایت , حملات به وب , انواع حملات به وب , نرم افزار , تحت وب , انواع حملات به وب سایت ها , حمله سایبری , سایبری , حمله به نرم افزار های تحت وب , حمله اینترنتی , انواع حمله های سایبری ,
:: بازدید از این مطلب : 147
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 6 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله و تحقیق کامل 75 صفحه ای امنیت اطلاعات شبکه 2015


مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است.
1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا
2- تجزیه تحلیل امنیت در سیستم بانکداری
3- بررسی امنیت تلفن همراه و مقابله با شنود و ...
4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی
5- راهکارهای امن سازی کامپیوتر و تلفن همراه
6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک
7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک
8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب
9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم
10- روش  های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات

خرید و دانلود  مقاله و تحقیق کامل 75 صفحه ای امنیت اطلاعات شبکه 2015




:: برچسب‌ها: پلیس فتا , امنیت اطلاعات , امنیت شبکه , امنیت اینترنت , خرید اینترنتی , ویروس , آنتی ویروس , مقاله , گزارش , تحقیق , پروژه , پایان نامه , امنیت , سایبری , فضای مجازی , امنیت فضای مجازی , کاراموزی , هک , هکر , ضدهک , فرهنگ اینترنت , امنیت سیستم , کامپیوتر , نرم افزار , آی تی , جاسوسی , شبکه های مجازی , امنیت تلفن همراه , تست آنتی ویروس , فرهنگ سازی , اینترنت , شبکه , cyberpolice , cyber police , police , cyber , cybery , project , computer , network , it , security , information security , security information , hack , virus , antivirus ,
:: بازدید از این مطلب : 167
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 31 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 مجموعه مقالات تهدیدات سایبری


مجموعه ای متشکل از 8 مقاله از منابع معتبر در خصوص تهدیدات در فضای مجازی و بازی های رایانه ای برای تمامی قشر های جامعه

خرید و دانلود  مجموعه مقالات تهدیدات سایبری




:: برچسب‌ها: مقاله , تهدید , سایبری , تهدیدات سایبری , فضای مجازی , آسیب های فضای مجازی , بازی های رایانه ای ,
:: بازدید از این مطلب : 215
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 19 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پاورپوینت فضای مجازی


پاورپوینت فضای مجازی
همه چیز درباره فضای مجازی
از فضای مجازی چه می دانید؟
اگر پدر یا مادر هستید یا استاد و مربی 
حتما به این پاورپوینت احتیاج خواهید داشت...
برای سواد رسانه ای خود چه کرده اید؟
همین حالا این پاورپوینت ساده و پرمحتوا را دانلود کنید 
و به دیگران نیز آموزش دهید...
*****

azimo

مبتکر شیوه نوین آموزش مجازی

برای اولین بار در کشور

کتاب خود را به صورت پاورپوینت تحویل بگیرید...

پیشنهاد کتاب از شما ...

پاورپوینت از ما....

فقط کافیست نام کتاب خود را به یکی از روش های زیر برای ما ارسال کنید:

azimo.eshop@gmail.com ایمیل:

تلگرام:https://telegram.me/AZIMOSHOP


خرید و دانلود  پاورپوینت فضای مجازی




:: برچسب‌ها: فضای , مجازی , پاورپوینت , مادر , پدر , والدین , استاد , مربی , دانشگاه , دانشجو , آموزش , اینترنت , سایبری ,
:: بازدید از این مطلب : 158
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 3 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 حملات عدم پذیرش سرویس  (DOS & DDOS )


حملات عدم پذیرش سرویس (DOS & DDOS )  


آفیس، فرمت داکس، 117 صفحه


1) چکیده


درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم
اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع
حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع
حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است
شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این
خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله
می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام
دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم
پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS
قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی
باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده
برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


2) تاریخچه


در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن
در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال
آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon
Buy.com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن
ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که
یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار
بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت
۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از
۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.
همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی
وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی
بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس
۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به
طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل
دسترس نباشند.[1]


3) مقدمه


قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و
به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره
مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی
که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب
آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر
شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز
شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از
منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد
شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و
تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این
منابع است.
در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از
منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند
ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری
 مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS
مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :
1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.
زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده
است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات
DoS هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در
دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند
ممکن است عاملی برای کاهش میزان تاثیر یک حمله Dos باشد ، اما شیوه ها و ابزار امروزی حمله
حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.
2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند،صورت
می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده
های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر
صورت نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می
کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می
کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض
بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی
زیادی دارد.


4) حملات کامپیوتری:


در حالي كه مشكلات و خطرات تهديد كننده‌ي کامپيوتر‌وشبكه‌هاي کامپيوتري روند رو به‌رشد و فزاينده‌اي
دارد ، بحث امنيت در شبكه‌هاي کامپيوتري بيش از پيش نمود پيدا كرده است . هدف عمده‌ي راه‌حل‌هاي
امنيتي نيز مقابله كارا با حملات کامپيوتري است . هدف اين نوشتار، بررسي حملات کامپيوتري و شناخت
انواع آنها و چگونگي تجهيز در برابر آنها است . اين شناخت پايه‌ي بسياري از تحقيقات و تدابير امنيتي در
مديريت شبكه‌هاي کامپيوتري است[4] .
در يك بيان كلي مي‌توان گفت كه حمله‌ي کامپيوتري ، يك فعاليت سوء در برابر سيستم‌هاي کامپيوتري و يا
سرويس‌هاي آنها است. ويروس‌، سيستم دسترسي غيرمجاز به سيستم، ممانعت از ارائه‌ي سرويس، كاوش در
سيستم به منظور كسب اطلاعات و حمله فيزيكي به سخت‌افزار سيستم، نمونه‌هايي ازحملات کامپيوتر است.
در بسياري از موارد ، حمله‌ي کامپيوتري ، برنامه‌اي است كه با اجراي خود دسترسي غيرمجاز را براي
شخص فراهم مي‌سازد. كسب دسترسي غيرمجاز مقدمه‌ي بسياري ازحملات است كه بدون آن،رخداد حمله
ممكن نيست. حملات کامپيوتري از سوي افرادي صورت مي‌گيرد كه به آنها مهاجم، نفوذگر ويا حمله كننده
اطلاق مي‌شود. نفوذگران گاه تك‌نفره به اين اعمال مبادرت مي‌ورزند و گاه حملات پيچيده‌اي را به ‌صورت
گروهي سازماندهي مي‌كنند.مهاجمان اهداف وانگيزه‌هاي متفاوتي دارند؛اشخاصي براي تفنن وكنجكاوي ويا
آزار واذيت به اينامور دست مي‌زنند وافرادي كاملاً هدفمند وبا انگيزه‌هاي سوء تجاري، ‌سياسي ويا نظامي
و طبق طرح و نقشه دقيق عمل مي‌كنند.
برخي حملات با استفاده از عيوب موجود در نرم‌افزارها صورت مي‌گيرند . مهاجمان با كشف اين عيوب به
اعمال خرابكارانه،سرقت اطلاعات و به دست آوردن كنترل غيرمجاز دست مي‌زنند.با اين‌كه اين عيوب معمولا
پس از كشف ‌،رفع مي‌شوند ، با توسعه‌ي سريع نرم‌افزارها عيوب جديدي مطرح شده و مورد سوء‌استفاده قرار
مي‌گيرند . سرويس دهنده‌هاي وب عموماً در برابر حملات کامپيوتري آسيب‌پذير مي‌باشند . يكي از دلائل اين
آسيب‌پذيري، اشکال‌هاي نرم‌افزاري متعددي است كه به مروردراين نرم‌افزارها يافت مي‌شود.سرويس‌دهنده‌هاي
پست‌الكترونيكي نيز عموماً به دليل اشکال‌هاي نرم‌افزاري در معرض خطر حملات بوده‌اند.


5) مراحل عمومی حمله:


مهاجمان کامپيوتري، گذشته ازميزان توانايي واهداف حملاتشان، عموماً الگوي خاصي را در روند حمله پيش
مي‌گيرند. كاوش، تهاجم، سوءاستفاده ومخفي‌سازي مراحلي ...... ادامه دارد .


خرید و دانلود  حملات عدم پذیرش سرویس  (DOS & DDOS )




:: برچسب‌ها: حملات , سرویس , DDOS , dos , ddos , DOS , حملات کامپیوتری , کامپیوتر , سایبری , حمله سایبری , امنیت شبکه , امنیت , Dos & Ddos atteck , Network Security , virus , ویروس , Smurf attack , Stacheldraht Attack , spyware , هکر , تهاجم , امنیت اینترنت , هک , سواستفاده , دزدی اینترنتی , دیوار آتش , آنتی هک ,
:: بازدید از این مطلب : 191
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 11 شهريور 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد