آشنایی با انواع هک - اشتراک گذاری و فروش مطالب مختلف (PDF، مقالات ،پایان نامه)

سایت تخصصی هفت برگ بهترین مرجع پایان نامه ، آموزش و ارائه دهنده مقالات تخصصی

آشنایی با انواع هک

قیمت محصول 16000 تومان

آسان خرید کنید

تضمین کیفیت فایل

پشتیبانی 24 ساعته

16000 تومان – خرید

0 خرید

۰دیدگاه

رتبه دادن به محصول

جزییات محصول

قالب:فایل ورد قابل ادیت(تعداد صفحه:98)(حجم فایل:240 MB)

فهرست مطالب
هک چیست؟
هکر کیست؟
گروه بندی هکرها نسبت به اهدافشان
گروه بندی دیگر هکرها
یک هکر چگونه وارد سیستم می شود؟
روش های ساده و رایج بدست آوردن پسورد
ساختار سیستم فایلی UNIX
کرنل و فرآیندها
فرآیندهای خود راه انداز : Init,Intd, Cron
فرآیندهای غیر خودکار راه اندازی
عمل متقابل بین فرآیندها
فایل etc/passwd
فایل etc/group/
مجوز دسترسی ریشه
کنترل امتیازات دسترسی یا مجوزهای یونیکس
برنامه های تنظیم UID
تأییدیه های یونیکس
لوگ ها و حسابرسی
لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd
سرویس های متداول شبکه UNIX
Telnet : دستور خطی دسترسی از راه دور
FTP: پروتکل انتقال یافت
TETP: انتقال جزئی فایل
سرویس دهندگان وب :HTTP
پست الکترونیکی
دستورهای r
سرویس های نام حوزه
شبکه سیستم فایلی (NFS)
تاریخچه خلاصه ای از این دو سیستم عامل
مفاهیم بنیادی NT
حوزه ها ـ گروه بندی دستگاهها
اشتراک ها : دسترسی به منابع از طریق شبکه
سرویس های بسته ای و برنامه های تعمیراتی یدکی
ساختار
مد کاربر
چگونه نمودارهای رمز عبور NT مشتق گرفته می شوند
مد کرنل
شماره اشتراکها و گروهها
شماره اشتراک های پیش فرض
شماره اشتراک های دیگر
خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها
گروه ها
گروه های پیش فرض
گروه های دیگر
کنترل امتیاز دسترسی
خط مشی ها
خط مشی های مربوط به شماره اشتراک
تاییدیه
وجه تمایز
مجوزها و شکل هایی از کنترل دسترسی
مالکیت
NTFS و مجوزهای NTFs
ارتقاء فایل و ایمنی دایرکتوری
مجوزهای اشتراکی
دسترسی محلی
مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
ایمنی شبکه
محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها
SMB/CIFS
NetBEUI & Net BIOS
Windows 2000 به عصر طلایی جدید خوش آمدید
آنچه که ویندوز 2000 ارایه می دهد
Mixed Mode, Native Mode
حوزه های غیرتاکیدی
Active Directory
ملاحظات ایمنی در Windows 2000
حفاظت از Active Directory
ملاحظات ایمنی فیزیکی
گزینه های ایمنی
الگوها
ساختار : یکسری اصلاحات بر روی Windows NT
شماره اشتراک ها و گروهها
Organizational Units (Ous)
کنترل امتیاز ورود
طبیعت حقوق Windows 2000
Run As
تاییدیه در حق مسئولیت Windows 2000
وجه تمایز
کنترل دسترسی فایلی، دایرکتوری یا اشتراکی
NTFS-5
سیستم رمزبندی شده فایلی (EFS)
ایمنی شبکه
نتیجه
نحوه عملکرد روت کیت های قدیمی
کار اصلی روت کیت های قدیمی در UNIX : جای گذاری / bin/login
روت کیت های قدیمی : ردیابی رمزهای ورود
روت کیت های قدیمی : پنهان سازی ردیاب
روت کیت های قدیمی : پنهان سازی موارد دیگر
روت کیت های قدیمی : پوشاندن رد پاها
مثال های خاصی از روت کیت های قدیمی
دفاع در برابر روت کیت های قدیمی
جستجو برای یافتن تغییرات در سیستم فایلی
پویشگران ایمنی میزبان
بهترین دفاع : کنترل کننده های یکپارچگی فایل
روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند
روت کیت های سطح کرنل
قدرت جهت دهی مجدد اجرای برنامه
مخفی سازی فایل با استفاده از روت کیت های سطح کرنل
مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل
پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل
روش اجرای روت کیت های سطح کرنل : شکل های بارپذیر کرنل 1
بعضی از مثال های روت کیت های سطح کرنل
Knark روت کیت سطح کرنل Linux
دفاع در برابر روت کیت های سطح کرنل
جنگ تن به تن
جلوگیری از دسترسی به امتیازات ویژه ریشه
جستجوی رد پاهای روت کیت سطح کرنل
حرکت پا به پا در برابر حملات
لیست های نامه نگاری
منابع و مآخذ

16000 تومان – خرید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شبکه های اجتماعی

لینک های مفید

جواز های ما

تعداد کاربران 298 عدد
تعداد محصولات 1336 عدد
تعداد نوشته ها 7 عدد