مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات

مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات

خرید ارزان و مطمئن پروژه و پایان نامه دانشجویی
مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات

مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات

خرید ارزان و مطمئن پروژه و پایان نامه دانشجویی

بررسی ایمنی در سیستم عامل ه

  • مقدمه
  • هک چیست؟
  • هکر کیست؟
  • گروه بندی هکرها نسبت به اهدافشان
  • گروه بندی دیگر هکرها
  • یک هکر چگونه وارد سیستم می شود؟
  • روشهای ساده ی بدست آوردن پسورد
  • مقدمه
  • ساختار UNIX
  • ساختار سیستم فایلی UNIX
  • کرنل و فرآیندها
  • فرآیندهای خود راه انداز  Init,Intd, Cron
  • فرآیندهای غیر خودکار راه اندازی
  • عمل متقابل بین فرآیندها
  • شماره اشتراکها و گروهها
  • فایل etc/passwd
  • فایل etc/group/
  • مجوز دسترسی ریشه
  • کنترل امتیازات دسترسی یا مجوزهای یونیکس
  • برنامه های تنظیم UID
  • تأییدیه های یونیکس
  • لوگ ها و حسابرسی
  • لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd
  • Telnet  دستور خطی دسترسی از راه دور
  • FTP پروتکل انتقال یافت
  • TETP انتقال جزئی فایل
  • سرویس دهندگان وب HTTP
  • پست الکترونیکی
  • دستورهای r
  • سرویس های نام حوزه
  • شبکه سیستم فایلی (NFS)
  • X Windows System
  • نتیجه
  • مقدمه
  • تاریخچه خلاصه ای از این دو سیستم عامل
  • مفاهیم بنیادی NT
  • حوزه ها ـ گروه بندی دستگاهها
  • اشتراک ها  دسترسی به منابع از طریق شبکه
  • سرویس های بسته ای و برنامه های تعمیراتی یدکی
  • ساختار
  • مد کاربر
  • چگونه نمودارهای رمز عبور NT  مشتق گرفته می شوند
  • مد کرنل
  • شماره اشتراکها و گروهها
  • شماره اشتراک های پیش فرض
  • شماره اشتراک های دیگر
  • خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها
  • گروه ها
  • گروه های پیش فرض
  • گروه های دیگر
  • کنترل امتیاز دسترسی
  • خط مشی ها
  • خط مشی های مربوط به شماره اشتراک
  • تنظیمات مشخصات کاربر
  • تاییدیه
  • وجه تمایز
  • مجوزها و شکل هایی از کنترل دسترسی
  • NTFS و مجوزهای NTFs
  • ارتقاء فایل و ایمنی دایرکتوری
  • مجوزهای اشتراکی
  • دسترسی محلی
  • مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
  • ایمنی شبکه
  • محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها
  • SMB/CIFS
  • NetBEUI & Net BIOS
  • سرویس اطلاع رسانی اینترنتی میکروسافت (IIS)
  • Remote Access Service (RAS)
  • Windows 2000 به عصر طلایی جدید خوش آمدید
  • آنچه که ویندوز 2000 ارایه می دهد
  • Mixed Mode, Native Mode
  • حوزه های غیرتاکیدی
  • Active Directory
  • ملاحظات ایمنی در Windows 2000
  • حفاظت از Active Directory
  • ملاحظات ایمنی فیزیکی
  • گزینه های ایمنی
  • الگوها
  • ساختار  یکسری اصلاحات بر روی Windows NT
  • شماره اشتراک ها و گروهها
  • Organizational Units (Ous)
  • کنترل امتیاز ورود
  • طبیعت حقوق Windows 2000
  • Run As
  • تاییدیه در حق مسئولیت Windows 2000
  • وجه تمایز
  • کنترل دسترسی فایلی، دایرکتوری یا اشتراکی
  • NTFS-5
  • سیستم رمزبندی شده فایلی (EFS)
  • ایمنی شبکه
  • نتیجه
  • نحوة عملکرد روت کیت های قدیمی
  • کار اصلی روت کیت های قدیمی در UNIX   جای گذاری / bin/login
  • روت کیت های قدیمی  ردیابی رمزهای ورود
  • روت کیت های قدیمی  پنهان سازی ردیاب
  • روت کیت های قدیمی  پنهان سازی موارد دیگر
  • روت کیت های قدیمی  پوشاندن رد پاها
  • مثال های خاصی از روت کیت های قدیمی
  • دفاع در برابر روت کیت های قدیمی
  • جستجو برای یافتن تغییرات در سیستم فایلی
  • پویشگران ایمنی میزبان
  • بهترین دفاع  کنترل کننده های یکپارچگی فایل
  • روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند
  • روت کیت های سطح کرنل
  • قدرت جهت دهی مجدد اجرای برنامه
  • مخفی سازی فایل با استفاده از روت کیت های سطح کرنل
  • مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل
  • پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل
  • روش اجرای روت کیت های سطح کرنل  شکل های بارپذیر کرنل 1
  • بعضی از مثال های روت کیت های سطح کرنل
  • Knark  روت کیت سطح کرنل Linux
  • Ador  روت کیت دیگری از سطح کرنل در Linux
  • روت کیت سطح کرنل در Windows NTبه وسیله Rootkit.com
  • دفاع در برابر روت کیت های سطح کرنل
  • جلوگیری از دسترسی به امتیازات ویژه ریشه
  • جستجوی رد پاهای روت کیت سطح کرنل
  • حرکت پا به پا در برابر حملات
  • Security Focus
  • Security Portal
  • Packtstorm
  • Technotronics
  • 2600  
  • White Hats
  • Attrition.org
  • لیست های نامه نگاری
  • Information Security Magazine
  • CERT
  •  Cryptogram
  • Defcon
  • Black Hat
  • SANS
  • MIS-InfiSec World و WebSec
  • منابع و مآخذ

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.