انواع حملات به وب سایت ها و نرم افزارها (رشته کامپیوتر)

انواع حملات به وب سایت ها و نرم افزارها (رشته کامپیوتر)


عنوان: انواع حملات به وب سایت ها و نرم افزارها (رشته کامپیوتر)
قالب: پاورپوینت
تعداد اسلاید: 19
شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .
فهرست :
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست ؟
SQL Injection یا تزریق SQL چیست ؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection
خلاصه

تعداد مشاهده: 264 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: PPT

تعداد صفحات: 19

حجم فایل:696 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


تحقیق امنیت دفاعی منطقه خلیج فارس در دهه های اخیر

تحقیق امنیت دفاعی منطقه خلیج فارس در دهه های اخیر


مقدمه
در جهان امروز امنیت نیاز همه مردم و سرمایه ای برای تمام دولتها بشمار میرود. اهمیت این مهم بویژه در جمهوری که در منطقه ای بحران خیز و در جوار کشورهای عراق، افغانستان و پاکستان و تنگه مهم و استراتژیک تنگه هرمز قرار دارد به وضوح قابل لمس است. باری هر ملتی آرمانی ترین حکومتی، دولتی است که بتواند بالاترین احساس امنیت را برای شهروندان به ارمغان آورد و هر دولتی می کوشد تا در وهله اول نسبت به بقاء و استمرار قدرت خویش اطمینان یابد.
بنابراین سیاست گذاری امنیتی در عصر حاضر باید همواره درصدد تطبیق یهینه و مناسب شرایط داخلی و محیط امنیتی خویش باشند و این مهم با وجود آگاهی دقیق و واقع بینانه از تهدیدات و فرصت ها ، امکان پذیر است. بر همین اساس کشورها اگر بخواهند در عصر حاضر امنیت خود را به نحو مطلوبی تامین نمایند. نه تنها بایستی مراقب آسیب پذیرها و تهدیدات خویش باشند . بلکه با مطالعه محیط امنیتی خویش باید از فرصت های ممکن حداکثر بهره برداری را بنمایند. فرصت سازی و بهره گیری از فرصت های غیر مترقبه از ویژگی های ضروری سیاست گذاران امنیتی است.

مفهوم امنیت در عرصه روابط بین الملل
موضوع امنیت پیشینه ای به قدمت جهان دارد و در عین حال در هر دوره تاریخی برداشت جدیدی از این مفهوم بدست می آید. در آغاز فقط مستلزم وجود تضمین فیزیکی یک شخص ، قبیله و یا ملت بود و معمولا که محیط نظامی اشاره داشت و هنگامی که حیات مردم تهدید می شد. هر چیز دیگری تحت الشعاع آن قرار می گرفت . اما با پیشرفت جامعه انسانی . امنیت در یک مفهوم گسترده تر در ابعاد سیاسی، اقتصادی و حتی روانی نیزمورد توجه واقع شد! در مجموع می توان آغاز قرن بیست و یکم را سال های حساس و مقطع حاضر را نقطه عطفی در روابط بین الملل ارزیابی شود که جهان درصدد ساختن نظمی جدید و فراگیر می باشد. این نظم که پارادایم روابط بین الملل را مشخص خواهد ساخت، دارای ابعاد و سطوح مختلف و متفاوتی خواهد بود که امنیت مهمترین بعد آن را تشکیل می دهد (افتخاری، 1382 ص 25) مفهوم امنیت درگذشته همواره با قدرت نظامی ارزیابی می شد. چنانچه از آغاز دوران نظام و ستقالبافی تا دهه های اخیر، امنیت همواره در قالب امنیت نظامی تبیین و تعریف می شود. چنین درکی از امنیت بسیار محدود تقلیل گرا بود و از محدوده های مرزهای دولت ها چندان فراتر نم رفت. اما از اواسط دهه 60 میلادی به واسطه ای پیدایش پارامترهای بدیع در محیط جهانی نظیر هور واحدهای سیاسی جدید، بحران جهانی اقتصاد ، گرایش دوایر قدرت به وضعیتنش زدایی و ناکارآمدی استراتژی بازدارندگی نظامی فرصتی برای زایش روایت های تازه بوجود آمد بگونه ای که گورباچف رهبر سابق اتحاد شوروی اظهار کرده هیچ کشوری نمی تواند تنها با تکیه بر قدرت نظامی و قوی ترین سیستم دفاعی امنیت خویش را تامین کند. استقرار امنیت بیش از پیش تبدیل به مسئله سیاسی شده و تنها می تواند با بهره گیری از ابزارهای سیاسی قابل حل باشد...» (عسگری ، 1381، ص 180)

تعداد مشاهده: 416 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 26

حجم فایل:17 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS


عنوان: سیستمهای تشخیص نفوذ در شبکه NIDS
قالب: پاورپوینت
تعداد اسلاید: 27
شرح مختصر: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
فهرست:
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات در شبکه
انواع روشهای پیشگیری

تعداد مشاهده: 349 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: PPT

تعداد صفحات: 27

حجم فایل:2,235 کیلوبایت

 قیمت: 2,700 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:


امنیت در پایگاه داده

امنیت در پایگاه داده


این مقاله به امنیت اطلاعات در پایگاه های داده و مسائل مرتبط با آن خواهد پرداخت.
مقدمه
1- تعاریف
1-1 داده
1-2 اطلاعات
1-3 دانش
1-4 پایگاه داده
1-5 سیستم مدیریت پایگاه داده
1-6 امنیت

2- امنیت پایگاه داده ( یک سطحی

3- امنیت پایگاه داده ( چند سطحی )
3-1 دلایل ایجاد
3-2 روش های ایجاد

4- سیاست های کنترل دسترسی
4-1 احتیاطی
4-1-1 مدیریت مجوز ها
4-1-2 System R
4-1-3 نمایش و اعمال مجوز ها
4-2 اجباری
4-3 مبتنی بر نقش

5- استانداردهای پیشگیری
5-1 ارزیابی آسیب پذیری و پذیرش
5-2 تجرید
5-3 نظارت بر فعالیت های پایگاه داده
5-4 بومی حسابرسی
5-5 فرایند ها و روش ها

6- انواع تهاجمات و روش های مقابله با آنها
6-1 تهاجم به داده ها
6-1-1 انواع تهاجمات به داده ها
6-1-2 انواع داده های مورد تهاجم
6-1-3 روش های مقابله
6-2 استنتاج
6-3 تهاجم انواع ویروس ها
6-3-1 انواع ویروس ها
6-3-2 مبارزه با ویروس ها

7- پشتیبان گیری
7-1 خرابی های سیستم
7-2 سیاست های تهیه

پیوست
 نقش مدیر پایگاه داده
 امنیت در پایگاه داده های آماری
 مسألۀ اسب های تراوا

فهرست منابع

تعداد مشاهده: 703 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 29

حجم فایل:393 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    این فایل Word به صورت یک تحقیق کامل و مرتب می باشد که دارای فهرست مطالب بعلاوه فهرست منابع به صورت رفرنس دهی در متن می باشد. همچنین تصاویر مرتبط نیز در متن آورده شده است.

نقش اموزش و پرورش در امنیت ملی

نقش اموزش و پرورش در امنیت ملی


مقدمه:
تحلیلی بر نقش آموزش و پرورش د‌ر شکل‌گیری و تثبیت هویت و امنیت ملی
نظام آموزش و پرورش و رویکرد‌ اخلاقی به امنیت ملی
تفسیر فراملی از امنیت و جایگاه آن د‌ر نظام آموزش و پرورش ایران
پیشنهاد‌ها:
نتیجه‌گیری:
منابع:

تعداد مشاهده: 1109 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 9

حجم فایل:22 کیلوبایت

 قیمت: 990 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی: