پایان نامه بررسی هک و هکرها

پایان نامه هک و هکرها در 111 صفحه ورد قابل ویرایش با فرمت doc

دانلود پایان نامه بررسی هک و هکرها

پایان نامه هک و هکرها
پایان نامه بررسی هک و هکرها
پایان نامه بررسی هک
پایان نامه بررسی هکرها
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
فرمت فایل doc
حجم فایل 1793 کیلو بایت
تعداد صفحات فایل 111

پایان نامه هک و هکرها در 111 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست مطالب :

 

مقدمه

هک چیست؟

هکر کیست؟

گروه بندی هکرها نسبت به اهدافشان

گروه بندی دیگر هکرها

یک هکر چگونه وارد سیستم می شود؟

روش های ساده و رایج بدست آوردن پسورد عبارتند از:

مقدمه

ساختار UNIX

ساختار سیستم فایلی UNIX

جدول 1-3 : دایرکتوری های مهم در سیستم فایلی UNIX

کرنل و فرآیندها

فرآیندهای خود راه انداز : Init,Intd, Cron

فرآیندهای غیر خودکار راه اندازی

عمل متقابل بین فرآیندها

شماره اشتراکها و گروهها

فایل etc/passwd

فایل etc/group/

مجوز دسترسی ریشه

کنترل امتیازات دسترسی یا مجوزهای یونیکس

جدول 2-3 معادل هشت تایی

برنامه های تنظیم UID

تأییدیه های یونیکس

لوگ ها و حسابرسی

لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd

سرویس های متداول شبکه UNIX

Telnet : دستور خطی دسترسی از راه دور

TETP: انتقال جزئی فایل

سرویس دهندگان وب :HTTP

پست الکترونیکی

دستورهای r

سرویس های نام حوزه

شبکه سیستم فایلی (NFS)

X Windows System

نتیجه

مقدمه

تاریخچه خلاصه ای از این دو سیستم عامل

مفاهیم بنیادی NT

حوزه ها ـ گروه بندی دستگاهها

اشتراک ها : دسترسی به منابع از طریق شبکه

سرویس های بسته ای و برنامه های تعمیراتی یدکی

ساختار

مد کاربر

چگونه نمودارهای رمز عبور NT مشتق گرفته می شوند

مد کرنل

شماره اشتراکها و گروهها

شماره اشتراک های پیش فرض

شماره اشتراک های دیگر

خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها

گروه ها

گروه های پیش فرض

جدول 1-4 : گرو ه های پیش فرض

گروه های دیگر

کنترل امتیاز دسترسی

خط مشی ها

خط مشی های مربوط به شماره اشتراک

تنظیمات مشخصات کاربر

تاییدیه

وجه تمایز

مجوزها و شکل هایی از کنترل دسترسی

مالکیت

NTFS و مجوزهای NTFs

ارتقاء فایل و ایمنی دایرکتوری

مجوزهای اشتراکی

دسترسی محلی

مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی

ایمنی شبکه

محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها

SMB/CIFS

NetBEUI & Net BIOS

سرویس اطلاع رسانی اینترنتی میکروسافت (IIS)

Remote Access Service (RAS)

Windows 2000 به عصر طلایی جدید خوش آمدید

آنچه که ویندوز 2000 ارایه می دهد

Mixed Mode, Native Mode

حوزه های غیرتاکیدی

Active Directory

ملاحظات ایمنی در Windows 2000

حفاظت از Active Directory

ملاحظات ایمنی فیزیکی

گزینه های ایمنی

الگوها

ساختار : یکسری اصلاحات بر روی Windows NT

شماره اشتراک ها و گروهها

Organizational Units (Ous)

کنترل امتیاز ورود

طبیعت حقوق Windows 2000

Run As

تاییدیه در حق مسئولیت Windows 2000

وجه تمایز

کنترل دسترسی فایلی، دایرکتوری یا اشتراکی

سیستم رمزبندی شده فایلی (EFS)

ایمنی شبکه

نتیجه

نحوة عملکرد روت کیت های قدیمی

کار اصلی روت کیت های قدیمی در UNIX : جای گذاری / bin/login

روت کیت های قدیمی : ردیابی رمزهای ورود

روت کیت های قدیمی : پنهان سازی ردیاب

روت کیت های قدیمی : پنهان سازی موارد دیگر

جدول 4-10 برنامه هایی که به طور گسترده با روت کیتها جایگزین می شوند

روت کیت های قدیمی : پوشاندن رد پاها

مثال های خاصی از روت کیت های قدیمی

دفاع در برابر روت کیت های قدیمی

جستجو برای یافتن تغییرات در سیستم فایلی

پویشگران ایمنی میزبان

بهترین دفاع : کنترل کننده های یکپارچگی فایل

روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند

روت کیت های سطح کرنل

قدرت جهت دهی مجدد اجرای برنامه

مخفی سازی فایل با استفاده از روت کیت های سطح کرنل

مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل

پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل

روش اجرای روت کیت های سطح کرنل : شکل های بارپذیر کرنل 1

بعضی از مثال های روت کیت های سطح کرنل

Knark روت کیت سطح کرنل Linux

Ador روت کیت دیگری از سطح کرنل در Linux

روت کیت سطح کرنل در Windows NT به وسیله Rootkit.com

دفاع در برابر روت کیت های سطح کرنل

جنگ تن به تن

جلوگیری از دسترسی به امتیازات ویژه ریشه

جستجوی رد پاهای روت کیت سطح کرنل

حرکت پا به پا در برابر حملات

Security Focus

Packtstorm

Technotronics

Attrition.org

Information Security Magazine

لیست های نامه نگاری

CERT

Cryptogram

Defcon

Black Hat

SANS

MIS-InfiSec World و WebSec 115

منابع و مآخذ :

 

دانلود پایان نامه بررسی هک و هکرها


اولین دیدگاه را شما بگذارید

 سخنی از...   


طراحی پوسته توسط تیم پارسی بلاگ