09159961967

تحقیق درمورد هک و هکرها

تحقیق هک و هکرها جهت دانلود قرار داده شده است که در آن ترفندهای هکرها و نفوذگران مورد بررسی واقع شده است تا از حملات آنها تا حد امکان جلوگیری شود.

این فایل مناسب دوره کارشناسی مرتبط با رشته مهندسی کامپیوتر می باشد.

همچنین این فایل بسیار کامل بوده و برای نگارش آن از منابع و مقالات معتبر استفاده شده شده است.

قیمت اصلی 120,000تومان بود.قیمت فعلی 80,000تومان است.

لینک دانلود بلافاصله بعد از پرداخت فعال می شود، در صورت بروز هر گونه مشکل با پشتیبانی تماس بگیرید!

توضیحات تکمیلی

فرمت

تحقیق (فایل ورد)

تعداد صفحات

99

فهرست مطالب

دارد

منابع

دارد

رشته تحصیلی

مهندسی کامپیوتر- فناوری اطلاعات

مقطع تحصیلی

کارشناسی

وضعیت

A

در این پست از وب سایت دانشفا یک نمونه تحقیق رشته کامپیوتر و فناوری اطلاعات ، هوش مصنوعی را برای کاربران عزیز آماده دانلود نموده ابم.

 

هک چیست؟

در سایت همیار آی تی در خصوص هک مطالب زیر ارائه شده است.

هک کردن می‌تواند تلاشی قانونی و یا غیر قانونی برای دسترسی و سو استفاده از یک سیستم کامپیوتری یا یک شبکه‌ی خصوصی باشد. به عبارت ساده، هک زمانی اتفاق می‌افتد که یک شخص که در اصطلاح به او هکر گفته می‌شود بتواند از سد سیستم امنیتی موجود در سیستم کامپیوتری شما عبور کرده و به اطلاعات موجود در آن دسترسی داشته باشد.

هک یکی از پدیده‌های جذاب و مهم در دنیای فناوری اطلاعات است که همواره توجه ما را به خود جلب می‌کند. از گذشته‌های دور که هکرها تنها به عنوان افراد مخرب و نفوذگر شناخته می‌شدند، تا امروز که هک به عنوان یک هنر و علم تشخیص دستاوردهای جدید در عالم آی‌تی شناخته می‌شود.

در سایت فالنیک نیز در رابطه با هک مطالب زیر ارائه شده است.

هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستم‌های کامپیوتری و یا شبکه‌های کامپیوتری انجام می‌شود و در نهایت رخنه و ورود، اتفاق می‌افتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستم‌ها و شبکه‌های کامپیوتری انجام می‌شود. عموما هدف از هک، یا صدمه رساندن به سیستم‌ها است یا دزدیدن اطلاعات موجود در سیستم.

اما هک می‌تواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستم‌های شبکه و کامپیوتری استفاده می‌شود. در واقع هک با هدف تست انجام می‌شود. این نوع هک را Ethical Hacking (هک اخلاقی) می‌نامیم.

 

 

مطالب مندرج در فایل تحقیق درمورد هک و هکرها

در این فایل تحقیق،  موضوعات زیر در 99 صفحه  به طور کامل و دقیق، مورد تحقیق و بررسی قرار گرفته است.

  • مقدمه
  • هك چيست؟
  • هكر كيست؟
  • گروه بندي هكرها نسبت به اهدافشان
  • گروه بندي ديگر هكرها
  • يك هكر چگونه وارد سيستم مي شود؟
  • روش هاي ساده و رايج بدست آوردن پسورد
  • ساختار سيستم فايلي UNIX
  • كرنل و فرآيندها
  • فرآيندهاي خود راه انداز ( Init , Intd , Cron)
  • فرآيندهاي غير خودكار راه اندازي
  • عمل متقابل بين فرآيندها
  • شماره اشتراك ها و گروه ها
  • مجوز دسترسي ريشه
  • كنترل امتيازات دسترسي يا مجوزهاي يونيكس
  • برنامه هاي تنظيم UID
  • تأييديه هاي يونيكس
  • لوگ ها و حسابرسي
  • لوگ هاي انحصاري نرم افزاري كاربردي مثل (var/log/corn/var/log/nttd)
  • سرويس هاي متداول شبكه UNIX
  • كنترل امتياز دسترسي
  • خط مشي ها
  • NTFS و مجوزهاي NTFs
  • ارتقاء فايل و ايمني دايركتوري
  • مجوزهاي اشتراكي
  • مجوزهاي ضعيف پيش فرض و گذاشتن موانع بر سر راه دسترسي
  • ايمني شبكه
  • محدوديت هايي در پروتكل هاي اصلي شبكه و اي پي آي ها
  • ويندوز 2000 و ملاحظات آن
  • كنترل دسترسي فايلي، دايركتوري يا اشتراكي
  • نحوة عملكرد روت كيت هاي قديمي
  • كار اصلي روت كيت هاي قديمي در UNIX : جاي گذاري / bin/login
  • رديابي رمزهاي ورود ، پنهان سازي ردياب ، پوشاندن رد پاها و موارد دیگر
  • مثال هاي خاصي از روت كيت هاي قديمي
  • دفاع در برابر روت كيت هاي قديمي
  • جستجو براي يافتن تغييرات در سيستم فايلي
  • روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند
  • روت كيت هاي سطح كرنل
  • قدرت جهت دهي مجدد اجراي برنامه
  • مخفي سازي فايل و فرآیند با استفاده از روت كيت هاي سطح كرنل
  • پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل
  • روش اجراي روت كيت هاي سطح كرنل
  • بعضي از مثال هاي روت كيت هاي سطح كرنل
  • دفاع در برابر روت كيت هاي سطح كرنل
  • جلوگيري از دسترسي به امتيازات ويژه ريشه
  • جستجوي رد پاهاي روت كيت سطح كرنل
  • منابع
  • ما در وب سایت دانشفا برای کیفیت کار اهمیت بسیار زیادی قائل هستیم و کیفیت فایل های و پروژه های ارایه شده تضمینی است.
  • تیم دانشفا حیطه ها و حوزه های مختلف را بررسی و اقدام به نگارش و انتشار تحقیق، پاورپوینت و مقاله مرتبط می نماید و بسیاری از موضوعات برای اولین بار و در سال جاری منتشر شده است و در سطح اینترنت مشابهی ندارد.
  • ما در هنگام نگارش مطالب به بررسی و تحلیل تمام جنبه های موضوع می پردازیم در حالیکه در تعداد زیادی از وب سایت های مشابه بسیاری از موضوعات به صورت کامل بررسی نشده و کارهای ارایه شده ناقص است.
  • ما در دانشفا برای نگارش و انجام کارها از جدیدترین و باکیفیت ترین مطالب و زیباترین عکس ها و فونت ها استفاده می نماییم.
  • ما همواره سعی می نماییم در تهیه مطالب از معتبرترین منابع مرتبط با موضوع استفاده نماییم و آن را در پایان کار ذکر نماییم.
  • همچنین همواره سعی می کنیم پاورپوینت ها، تحقیق ها، مقاله ها و … را فهرست بندی نموده و فهرست مطالب را در آن ها درج کنیم که این موضوع در 90 درصد کارها رعایت شده است.

Reviews

اولین کسی باشید که دیدگاهی می نویسد “تحقیق درمورد هک و هکرها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Reviews

اولین کسی باشید که دیدگاهی می نویسد “تحقیق درمورد هک و هکرها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *