پایان نامه بررسی هک و هکرها
پایان نامه هک و هکرها در 111 صفحه ورد قابل ویرایش با فرمت doc |
![]() |
دسته بندی | مهندسی کامپبوتر و فناوری اطلاعات |
فرمت فایل | doc |
حجم فایل | 1793 کیلو بایت |
تعداد صفحات فایل | 111 |
پایان نامه هک و هکرها در 111 صفحه ورد قابل ویرایش با فرمت doc
فهرست مطالب :
مقدمه
هک چیست؟
هکر کیست؟
گروه بندی هکرها نسبت به اهدافشان
گروه بندی دیگر هکرها
یک هکر چگونه وارد سیستم می شود؟
روش های ساده و رایج بدست آوردن پسورد عبارتند از:
مقدمه
ساختار UNIX
ساختار سیستم فایلی UNIX
جدول 1-3 : دایرکتوری های مهم در سیستم فایلی UNIX
کرنل و فرآیندها
فرآیندهای خود راه انداز : Init,Intd, Cron
فرآیندهای غیر خودکار راه اندازی
عمل متقابل بین فرآیندها
شماره اشتراکها و گروهها
فایل etc/passwd
فایل etc/group/
مجوز دسترسی ریشه
کنترل امتیازات دسترسی یا مجوزهای یونیکس
جدول 2-3 معادل هشت تایی
برنامه های تنظیم UID
تأییدیه های یونیکس
لوگ ها و حسابرسی
لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd
سرویس های متداول شبکه UNIX
Telnet : دستور خطی دسترسی از راه دور
TETP: انتقال جزئی فایل
سرویس دهندگان وب :HTTP
پست الکترونیکی
دستورهای r
سرویس های نام حوزه
شبکه سیستم فایلی (NFS)
X Windows System
نتیجه
مقدمه
تاریخچه خلاصه ای از این دو سیستم عامل
مفاهیم بنیادی NT
حوزه ها ـ گروه بندی دستگاهها
اشتراک ها : دسترسی به منابع از طریق شبکه
سرویس های بسته ای و برنامه های تعمیراتی یدکی
ساختار
مد کاربر
چگونه نمودارهای رمز عبور NT مشتق گرفته می شوند
مد کرنل
شماره اشتراکها و گروهها
شماره اشتراک های پیش فرض
شماره اشتراک های دیگر
خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها
گروه ها
گروه های پیش فرض
جدول 1-4 : گرو ه های پیش فرض
گروه های دیگر
کنترل امتیاز دسترسی
خط مشی ها
خط مشی های مربوط به شماره اشتراک
تنظیمات مشخصات کاربر
تاییدیه
وجه تمایز
مجوزها و شکل هایی از کنترل دسترسی
مالکیت
NTFS و مجوزهای NTFs
ارتقاء فایل و ایمنی دایرکتوری
مجوزهای اشتراکی
دسترسی محلی
مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
ایمنی شبکه
محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها
SMB/CIFS
NetBEUI & Net BIOS
سرویس اطلاع رسانی اینترنتی میکروسافت (IIS)
Remote Access Service (RAS)
Windows 2000 به عصر طلایی جدید خوش آمدید
آنچه که ویندوز 2000 ارایه می دهد
Mixed Mode, Native Mode
حوزه های غیرتاکیدی
Active Directory
ملاحظات ایمنی در Windows 2000
حفاظت از Active Directory
ملاحظات ایمنی فیزیکی
گزینه های ایمنی
الگوها
ساختار : یکسری اصلاحات بر روی Windows NT
شماره اشتراک ها و گروهها
Organizational Units (Ous)
کنترل امتیاز ورود
طبیعت حقوق Windows 2000
Run As
تاییدیه در حق مسئولیت Windows 2000
وجه تمایز
کنترل دسترسی فایلی، دایرکتوری یا اشتراکی
سیستم رمزبندی شده فایلی (EFS)
ایمنی شبکه
نتیجه
نحوة عملکرد روت کیت های قدیمی
کار اصلی روت کیت های قدیمی در UNIX : جای گذاری / bin/login
روت کیت های قدیمی : ردیابی رمزهای ورود
روت کیت های قدیمی : پنهان سازی ردیاب
روت کیت های قدیمی : پنهان سازی موارد دیگر
جدول 4-10 برنامه هایی که به طور گسترده با روت کیتها جایگزین می شوند
روت کیت های قدیمی : پوشاندن رد پاها
مثال های خاصی از روت کیت های قدیمی
دفاع در برابر روت کیت های قدیمی
جستجو برای یافتن تغییرات در سیستم فایلی
پویشگران ایمنی میزبان
بهترین دفاع : کنترل کننده های یکپارچگی فایل
روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند
روت کیت های سطح کرنل
قدرت جهت دهی مجدد اجرای برنامه
مخفی سازی فایل با استفاده از روت کیت های سطح کرنل
مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل
پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل
روش اجرای روت کیت های سطح کرنل : شکل های بارپذیر کرنل 1
بعضی از مثال های روت کیت های سطح کرنل
Knark روت کیت سطح کرنل Linux
Ador روت کیت دیگری از سطح کرنل در Linux
روت کیت سطح کرنل در Windows NT به وسیله Rootkit.com
دفاع در برابر روت کیت های سطح کرنل
جنگ تن به تن
جلوگیری از دسترسی به امتیازات ویژه ریشه
جستجوی رد پاهای روت کیت سطح کرنل
حرکت پا به پا در برابر حملات
Security Focus
Packtstorm
Technotronics
Attrition.org
Information Security Magazine
لیست های نامه نگاری
CERT
Cryptogram
Defcon
Black Hat
SANS
MIS-InfiSec World و WebSec 115
منابع و مآخذ :