دانلود پایان نامه هک و هکرها

قیمت : ۹,۱۲۵,۷۰۴,۷۱۵ تومان     تعداد :

دانلود پایان نامه هک و هکرها


۱۱۵ صفحه


شماره تماس: ۰۹۱۲۵۷۰۴۷۱۵ – ۶۶۴۹۷۹۰۰


فهرست مطالب

مقدمه

گروه بندی هکرها نسبت به اهدافشان

مقدمه

ساختار UNIX

کرنل و فرآیندها

فرآیندهای خود راه انداز : Init,Intd, Cron

عمل متقابل بین فرآیندها

شماره اشتراکها و گروهها

فایل etc/group/

مجوز دسترسی ریشه

کنترل امتیازات دسترسی یا مجوزهای یونیکس

برنامه های تنظیم UID

لوگ ها و حسابرسی

نتیجه

مقدمه

مفاهیم بنیادی NT

اشتراک ها : دسترسی به منابع از طریق شبکه

سرویس های بسته ای  و برنامه های تعمیراتی یدکی

ساختار

مد کاربر

چگونه نمودارهای رمز عبور NT  مشتق گرفته می شوند

مد کرنل

شماره اشتراکها و گروهها

شماره اشتراک های پیش فرض

شماره اشتراک های دیگر

خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها

گروه ها

گروه های پیش فرض

گروه های دیگر

کنترل امتیاز دسترسی

خط مشی ها

خط مشی های مربوط به شماره اشتراک

تنظیمات مشخصات کاربر

تاییدیه

وجه تمایز

مجوزها و شکل هایی از کنترل دسترسی

مالکیت

NTFS و مجوزهای NTFs

ارتقاء فایل و ایمنی دایرکتوری

مجوزهای اشتراکی

دسترسی محلی

مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی

ایمنی شبکه

محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها

 NetBEUI & Net BIOS

سرویس اطلاع رسانی اینترنتی میکروسافت (IIS)

Remote Access Service (RAS)

Windows 2000 به عصر طلایی جدید خوش آمدید

حوزه های غیرتاکیدی

Active Directory

حفاظت از Active Directory

ملاحظات ایمنی فیزیکی

گزینه های ایمنی

الگوها

ساختار : یکسری اصلاحات بر روی Windows NT

شماره اشتراک ها و گروهها

کنترل امتیاز ورود

تاییدیه در حق مسئولیت Windows 2000

وجه تمایز

کنترل دسترسی فایلی، دایرکتوری یا اشتراکی

NTFS-5

سیستم رمزبندی شده فایلی (EFS)

ایمنی شبکه

نتیجه

نحوه عملکرد روت کیت های قدیمی

کار اصلی روت کیت های قدیمی در UNIX  : جای گذاری / bin/login

روت کیت های قدیمی : ردیابی رمزهای ورود

روت کیت های قدیمی : پنهان سازی ردیاب

روت کیت های قدیمی : پنهان سازی موارد دیگر

روت کیت های قدیمی : پوشاندن رد پاها

مثال های خاصی از روت کیت های قدیمی

دفاع در برابر روت کیت های قدیمی

جستجو برای یافتن تغییرات در سیستم فایلی

پویشگران ایمنی میزبان

بهترین دفاع : کنترل کننده های یکپارچگی فایل

روت کیت های سطح کرنل

قدرت جهت دهی مجدد اجرای برنامه

مخفی سازی فایل با استفاده از روت کیت های سطح کرنل

روش اجرای روت کیت های سطح کرنل : شکل های بارپذیر کرنل ۱

بعضی از مثال های روت کیت های سطح کرنل

Ador  روت کیت دیگری از سطح کرنل در Linux

روت کیت سطح کرنل در  Windows NT   به وسیله Rootkit.com

دفاع در برابر روت کیت های سطح کرنل

جلوگیری از دسترسی به امتیازات ویژه ریشه

جستجوی رد پاهای روت کیت سطح کرنل

حرکت پا به پا در برابر حملات

Security Focus

Security Portal

Technotronics

Attrition.org

Information Security Magazine

لیست های نامه نگاری

CERT

 Cryptogram

Defcon

Black Hat

SANS

MIS-InfiSec World و WebSec

منابع و مآخذ

مقدمه

برای شناخت روشهای عملکرد حملات باید شناخت کلی از سیستم عامل UNIX   داشته باشید زیرا که اجرای حمله به دو شکل هدف گیری الگو برنامه و آسیب رساندن به سیستم عامل صورت می گیرد . این فصل مروری بر سیستم عامل UNIX  می باشد و مفاهیم برجسته ای  را توضیح می دهد که برای شناخت بیشتر حملات لازم می باشد.

UNIX‌  جاندار عجیب و غریبی است که در حدود ۳۰ سال پیش بعنوان پروژه تحقیقاتی AT&T تولید گردید. سیستم عامل UNIX  بطور گسترده در سراسر دنیا بر روی سیستم های سرویس دهندگان مورد استفاده قرار می گیرد بیشتر اینترنت با استفاده از UNIX ‌ ساخته شده است. و سیستم های UNIX ‌ به صورت میزبان های اینترنتی می باشد در سالهای اخیر محیط هایUNIX ‌ با مبدا باز و شبیه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقی ) کمک کرده اند تا UNIX ‌ بر روی دستگاههای رومیزی یا جیبی شود.

UNIX سیستم عامل بسیار قوی می باشد و بدین دلیل نیاز است هزاران نفر بر روی توسعهUNIX ‌ سالها  کار کرده اند و مسیرها را بهتر نموده اند و ابزارهای بسیار  مفیدی را خلق کرده اند بسیاری از سیستم های UNIX دارای اعتبار پذیری بسیار، کارآیی بالا، و ویژگیهای قوی ایمنی می باشند اگر اصل برنامه UNIX بعنوان ابزار تحقیقی جهت استفاده از اینترنت استفاده شود.

مدیران سیستم می تواند ابزارهای رایگان بسیاری را در اینترنت بیابند و می توانند سئوالاتی را از جامعه نسبتاً دوستانه و بزرگ مدیران سیستم UNIX و کاربران از طریق  لیست نامه نگاری و گروههای خبری بپرسند.

به دو دلیل می توان گفت که UNIX زیبا و عجیب است. اول آنکه هیچ سیستم عامل مجزایی وجود ندارد که UNIX نامیده  شود. در واقع UNIX  از خانواده سیستم های عامل می باشد با اعضای خانوادگی که بوسیله بسیاری از شرکت های کامپیوتری افراد و حتی موسسات استاندارد با اهداف و دید متفاوت ترقی کرده اند و دیگری اشکال متفاوت و بسیار متداول UNIX است که عبارتند از :

Solaris  محصول شرکت  Sun Mocrosystems

HP-UX  محصول شرکت  Hewlett Packard

IRIX  محصول sgi  ( نام جدیدی برای  Silicon Graphics )

ATX  محصول شرکت  IBM

این فصل سعی دارد با مفاهیم کلی UNIX که برای تمام اعضای خانواده UNIX  یا حداقل بیشتر آنها بکار می رود شما را آشنا نمایند. وقتی در حال بررسی بسیاری از اشکال متفاوت UNIX می باشیم بسیاری از افراد آنها برنامه های جانبی UNIX شکل های متفاوت سیستم عامل UNIX یا حتی un*x می نامند.

دلیل دیگری که افراد دوست دارند UNIX را به صورت یک موجود فرض نمایند آن است که برای استفاده آسان از ابتدا طراحی و بهینه سازی نشده است. واسطه های کاربر غالباً غیر مشهودی بوده یا عجیب می باشند البته واسطه ها و بعضی از مفاهیم برجسته به شدت در بین برنامه های جانبی UNIX فرق می کنند برای مثال اصل برنامه Solaries ممکن است تقریباً در محیطBSD  استفاده نشود. اگر هم روزی BSD  غالب شود UNIX باز هم می درخشد.

منابع و مآخذ  :

آشنایی با رمزنگاری cryptography. (1383). بزرگراه رایانه. ۷(۶۶)، ۴۲-۳۹٫
مدیریت شبکه شرکت سخا روش. ۱۳۸۲٫ استراتژی حفاظت از اطلاعات در شبکه‌های کامپیوتری (بخش اول و دوم). دسترسی در ۱۷ خرداد ۱۳۸۳٫

امنیت شبکه: شبکه‌های ایمن و خط مشی های امنیتی. (۱۳۸۳). بزرگراه رایانه. ۷(۶۶)، ۱۲۵-۱۲۴٫

سیستم‌های شناسایی تجاوز یا IDS. (1383). بزرگراه رایانه. ۷(۶۶)، ۳۵-۳۱٫
عبداللهی ازگمی، محمد. (۱۳۷۵). طراحی و پیاده‌سازی سرویس‌های امن برای شبکه‌های کامپیوتری. پایان‌نامه کارشناسی‌ارشد. دانشگاه صنعتی شریف.

هاشمیان، وحید. (۱۳۷۹). روش های رمزنگاری اطلاعات. رایانه شریف. ۵(۸)،۲۱-۱۸٫

mosaiebi

خدمات کامپیوتری ایزوتایپ ۱۲۸ افتخار این را دارد با بیش از ۱۵ سال سابقه کاری و ۸ سال سابقه خدمات الکترونیکی در خدمت سازمانها، شرکتها، دانشجویان عزیز و ... باشد. این شرکت در زمینه انجام صحافی پایان نامه، پرینت لیزری، تایپ و صفحه آرائی در خدمت شما می باشد. جهت سفارش صحافی یا پرینت میتوانید فایل خود را بصورت pdf یا word ایمیل نموده و صحافی را توسط پیک در محل خود تحویل بگیرید. (هزینه پیک به عهده مشتری می باشد) شماره کارت: ۷۸۶۸ - ۲۵۶۸ - ۸۶۱۰ - ۶۲۱۹ عبداله مصیبی بانک سامان isotype128@yahoo.com- isotype128@gmail.com ۶۶۹۵۸۳۳۵ - ۶۶۴۹۷۹۰۰ -۰۹۲۰۱۱۰۱۲۸۰ - ۰۹۱۲۵۷۰۴۷۱۵

More Posts - Website

Follow Me:
TwitterFacebookLinkedInGoogle PlusYouTube

نظر دهید