تمامی فایل های آپلود شده در فایلود، توسط کاربران در سایت قرار داده شده است و فایلود هیچ مسئولیتی را نمی پذیرد. در صورتی که مالک قانونی فایلی هستید و بدون مجوز شما انتشار داده شده است، با ما تماس بگیرید.

پایان نامه هکر و راه های مقابله

چکیده: جرم رایانه‌ای عبارت است از استفاده غیرمجاز از فن‌آوری رایانه‌ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان‌ها. خلافکارهای رایانه‌ای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاه‌برداری‌های الکترونیکی، سوء استفاده از تجهیزات، ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 9255 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 63

حجم فایل:682 کیلوبایت

  پرداخت و دانلود  قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
3 0 گزارش
  • چکیده:
    جرم رایانه‌ای عبارت است از استفاده غیرمجاز از فن‌آوری رایانه‌ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان‌ها. خلافکارهای رایانه‌ای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاه‌برداری‌های الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستم‌ها از جمله جرم‌های رایانه معمول است که بسیار اتفاق می‌افتد. یک عمل خلاف رایانه‌ای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه می‌تواند جرم باشد. این اطلاعات می‌تواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر می‌شود و ما هم ناگزیریم از سیستم‌های امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما می‌تواند از قربانی شدن ما جلوگیری کند. در این پروژه درباره هک، انواع آن و راههای مقابله با هک شدن اطلاعاتی را جمع‌آوری کرده‌ام که امیدوارم مورد توجه خوانندگان قرار بگیرد.

    فهرست مطالب:
    مقدمه
    تاریخچه هک و هکر
    امنیت پایگاه داده و اطلاعات چیست؟
    امنیت اطلاعات تهدیدی بزرگ برای سازمانها
    مفاهیم اصلی امنیت اطلاعات
    حفره امنیتی
    مزایایی سرمایه‌گذاری در امنیت اطلاعات
    فصل اول: آشنایی با هک و هکر
    1 -1 هک چیست؟
    1 -2 هکر کیست؟
    1 -3 انواع هکرها
    1- 3- 1 هکرهای کلاه سفید
    1- 3- 2 هکرهای کلاه سیاه
    1- 3- 3 هکرهای کلاه خاکستری
    1- 3- 4 هکرهای کلاه صورتی
    1- 4 انواع حملات هکرها
    1- 5 انگیزه‌ی حمله هکرها
    1- 6 حملات معروف توسط هکرها
    1- 7 مقابله با نفوذ از طریق مودم‌ها
    1- 8 مقابله با جستجوی پورت‌های باز
    1- 9 مقابله با شناسایی از طریق وب
    1- 10 مقابله با شکستن رمزهای عبور
    1- 11 مقابله با حمله‌های ناشی از حدس زدن شماره سریال
    1- 12 امنیت در کامپیوترهای شخصی
    فصل دوم: روشهای مقابله با هک شدن
    2- 1 روشهای کاربردی مقابله با هک شدن
    2- 2 دیوار آتش
    2- 3 رمزنگاری-راه حلی برای حفظ امنیت داده‌ها
    2- 4 هک اخلاق‌گرا
    2- 5 اهداف هک اخلاق‌گرا
    2- 6 معایب هک‌های اخلاقی
    2- 7 مزایایی هک‌های اخلاقی
    2- 8 تفاوت بین ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بد افزارها چیست؟
    2- 9 بد افزار چیست؟
    2- 10 کلیاتی درباره امنیت شبکه
    2- 11 چگونگی کسب درآمد هکرها
    2- 12 سنگین‌ترین حملات هکری تاریخ
    2- 13 امنیت و ضد امنیت در دادوستدهای الکترونیک
    2- 14 توصیه‌های مهم برای کاربران خدمات بانکی و تجاری آنلاین
    فصل سوم: نتیجه گیری
    3- 1 نتیجه‌گیری
    منابع



    برچسب ها: پایان نامه هک پایان نامه هکر پایان نامه امنیت و هک کردن دانلود پایان نامه کامپیوتر دانلود پایان نامه نرم افزار مقابله با هک و هکر مقابله با هکرها پایان نامه هکرها مفاهیم اصلی امنیت اطلاعات هک چیست انواع هکرها
  • مناسب جهت استفاده دانشجویان رشته کامپیوتر
  • در قالب فایل word و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.