تعداد صفحات ۹۴ صفحه

فایل ورد می باشد

قیمت ۲۵۰۰۰ تومان

برای دانلود برروی پرداخت آنلاین کلیک کنید

 

 

فصل اول:
مقدمه
پیشینه جنبش نفوذگری و ظهور نفوذگران با کلاه¬های رنگارنگ
سرویس های امنیتی در شبکه ها
انگیزه های نفوذگری و حمله به شبکه
سطوح مهارت نفوذگران
فصل دوم:
هدف
گام اول:
۱-۱- شناسایی مقدماتی
۲-۱- شناسایی مقدماتی شبکه هدف بدون نیاز به ابزار
۳-۱- شناسایی به روش روان شناختی و تعاملات اجتماعی
۴-۱- مبارزه با آشکار شدن اطلاعات شبکه شما بطرق روانشناختی
۵-۱- دسترسی مستقیم و ورود بی واسطه به شبکه
۶-۱- دفاع در مقابله دسترسی مستقیم و فیزیکی به شبکه
۷-۱- اشغال گردی (Dumpster Diving) و روش های دفاعی
۸-۱- جستجو در وب و به دنبال اطلاعات و اخبار شبکه
۹-۱- جستجو در سایت های وب یک موسسه
۱۰-۱- هنر استفاده از موتور جستجو در اینترنت
۱۱-۱- استفاده Usenet
۱۲-۱- مقابله با شناسایی از طریق وب
۱۳-۱- بانک اطلاعاتی Whois
۱۴-۱- کسب اطلاعات در مورد نام های حوزه با پسوند net , … com یا org.
۱۵-۱- مراحل بعد از پیدا شدن نام شرکت ثبت دهنده آدرس حوزه شبکه مورد حمله
۱۶-۱- استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP
۱۷-۱- مقابله با جستجوی مخرب از طریق Whois
۱۸-۱-سیستم DNS
۱۹-۱- تکنیک های پرس و جو در سرویس دهنده های نام
۲۰-۱- ساختار بانک اطلاعاتی سرویس دهنده های نام
۲۱-۱- کسب اطلاعات از سرویس دهنده DNS در راستای حمله
فصل سوم
پویش و جستجو در شبکه به دنبال رخنه نفوذ
۲- گام دوم:
۱-۲- پویش و جستجو در شبکه به دنبال رخنه نفوذ
۲-۲- در جستجو مودم های شبکه
۳-۲- TCH – Scan 2.0
۴-۲- ویژگی¬های TCH – Scan
۵-۲- حملات بعد از پیدا شدن مودم های فعال
۶-۲- مقابله با نفوذ از طریق مودم های ناامن
۷-۲- Cjheops نرم افزار نقشه برداری از شبکه
۸-۲- تعیین پورت های باز بر روی یک ماشین
۹-۲- مکانیزم پویش مودبانه (Scan / Polite)
۱۰-۲- پویش مخفیانه TCP SYN Scan
۱۱-۲- پویش به روش نقص اصول پروتکل
۱۲-۲- پویش به روش TCP ACK Scan
۱۳-۲- پویش به روش FTP Bounce Scan
۱۴-۲- بهره گیری از بسته های UPD
۱۵-۲- شناسایی برنامه های RPC نامطمئن (Remote Procedure call)
۱۶-۲- تنظیم زیرکانه شماره پورت مبدا (Source port) برای پویش موفق
۱۷-۲- رد گم کردن
۱۸-۲- تعیین سیستم عامل ماشین هدف با TCP Stack finger printing
۱۹-۲- زمان بندی صحیح و مناسب برای پویش پورت های باز
۲۰-۲- مقابله و دفاع در مقابل پویش و جستجو پورت
۲۱-۲- Fie Walk بر علیه Fire walk
۲۲-۲- پیشگیری از پویش و جستجو نقاط ضعف سیستم
۲۳-۲- سیستم های کشف مزاحمت (IDS)
۲۴-۲- عملکرد سیستم IDS مبتنی بر لایه شبکه
۲۵-۲- حمله به IDS براساس قطعات کوچک و قطعات پوشان IP
۲۶-۲- حمله بر علیه ID جهت کشف برنامه ای CGI آسیب پذیر
۲۷-۲- مکانیزم WHISKER برای فریب دادن IDS
۲۸-۲- مقابله با نفوذگرانی که قصد گول زدن سیستم IDS را دارند
شکل ۱-۱-
جدول ۱-۱-
جدول ۱-۲-

[purchase_link id=”2198″ style=”button” color=”blue” text=”برای دانلود کل پایان نامه کلیک کنید”]
به نام خدا
پس از حمد و سپاس در درگاه پروردگار متعال بر خود لازم می¬دانیم از زحمات بی دریغ جناب آقای مهندس جعفرنژادقمی که در طی این سال ها با رهنمودهایشان مشوق و یاری گر این جانب بودند تشکر و قدردانی نماییم. امید است در آینده بتوانیم گوشه¬ای از زحمات دلسوزانه ایشان را به ثمر برسانیم.
به نام خداوند جان و خرد
امروزه امنیت اطلاعات به امنیت ملی هر کشور گره خورده است. همانطور که مستحظر می¬باشید اینترنت در ایران رشد اصولی نداشته و همانند یک گیاه خودرو بی مدد باغبان و هرس در حال رشد است.
این پدیده هنوز در صحنه¬ی زندگی افراد جامعه جایگاه واقعی خود را پیدا نکرده و تنها یک ابزار جانبی قلمداد می¬شود. زمانی که گردش امور اداری اقتصادی آموزش و سیاست به شبکه های کامپیوتری مبدل گردد دیگر نمی¬توان به ساختار کنونی آن اعتماد کرد و به علت ضعف در تمهیدات امنیتی به تلنگری فرو می¬پاشد.
و به گونه¬ای لجوجانه شیفته برنامه نویسی است نفوذگر بدخواه نیست و صدمه نمی¬زند. با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات و مناظر این ابزار از حالت آکادمیک و تحقیقاتی به درآمد و به پاره¬ای از نیازهای معمول زندگی مبدل شد.
در اواخر دهه ۸۰ فقط متخصصین شبکه کامپیوتر نبودن که از این ابزار استفاده می¬کردند بلکه عموم افراد در سطوح مختلق علمی و سنی آن را به خدمت گرفتند.
یکی برای مطالعه و تحقیق یکی برای بازی و تفریح و دیگری برای تجارت یا تولید آرام کامپیومتر توانایی های خود را در همه شئون زندگی نشان داد. توانایی هایی که می توانستند در خدمت اهداف متعالی و موثر قرار بگیرند یا بلعکس با مقاصد خراب کاران و مضر هم سو باز می¬گردد mit شوند. ابداع واژه نفوذگر که همان هکر است به دهه ۶۰ میلادی در دانشگاه د ر آن زمان نفوذگر یا هکر به این گونه تعبیر می¬شد هکر یا نفوذگر کسی است که از سرکشی کردن به جزئیات سیستم های قابل برنامه ریزی و نفوذ و رسوخ در آن لذت می برد و مصمم به شکست دادن توانایی محاسباتی ماشین در مقابل هوش و ذکاوت بشری خویش است. از این رو لازم دانستم در مطالبی که خود در غالب پایان نامه گرد هم آوردم توضیح کلی در مورد خطرات حملات ناشی از باندهایی که می خواهند به هر نحوه ای وارد شبکه برای دستیابی به اهدافشان شوند، بدهم. در این مبحث اطلاعاتی همچون:
۱- شناسایی مقدماتی شبکه هدف بدون نیاز به ابزار
۲- شناسایی به روش روان شناختی و تعاملات اجتماعی
۳- مبارزه با آشکار شدن اطلاعات شبکه شما بطرق روانشناختی
۴- دسترسی مستقیم و ورود بی واسطه به شبکه
۵- دفاع در مقابله دسترسی مستقیم و فیزیکی به شبکه
۶- آشغال گردی (Dumpster Diving) و روش های دفاعی
۷- جستجو در وب به دنبال اطلاعات و اخبار شبکه
۸- جستجو در سایت های وب یک موسسه
۹- هنر استفاده از موتور جستجو در اینترنت
۱۰- استفاده از Usenet
۱۱- مقابله با شناسایی از طریق وب
۱۲- بانک اطلاعاتی Whois ….. می¬خوانیم.

[purchase_link id=”2198″ style=”button” color=”blue” text=”برای دانلود کل پایان نامه کلیک کنید”]