خانه » پروژه/تحقیق/مقاله » کامپیوتروشبکه » دانلود پروژه بررسی ایمنی در سیستم عامل ها
دانلود پروژه بررسی ایمنی در سیستم عامل ها

دانلود پروژه بررسی ایمنی در سیستم عامل ها

بررسی ایمنی در سیستم عامل ها
فهرست مطالب
* مقدمه
* هک چیست؟
* هکر کیست؟
* گروه بندی هکرها نسبت به اهدافشان
* گروه بندی دیگر هکرها
* یک هکر چگونه وارد سیستم می شود؟
* روشهای ساده ی بدست آوردن پسورد
* مقدمه
* ساختار UNIX
* ساختار سیستم فایلی UNIX
* کرنل و فرآیندها
* فرآیندهای خود راه انداز  Init,Intd, Cron
* فرآیندهای غیر خودکار راه اندازی
* عمل متقابل بین فرآیندها
* شماره اشتراکها و گروهها
* فایل etc/passwd
* فایل etc/group/
  * مجوز دسترسی ریشه
    * کنترل امتیازات دسترسی یا مجوزهای یونیکس
    * برنامه های تنظیم UID
    * تأییدیه های یونیکس
* لوگ ها و حسابرسی
* لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd
* Telnet  دستور خطی دسترسی از راه دور
* FTP پروتکل انتقال یافت
* TETP انتقال جزئی فایل
* سرویس دهندگان وب HTTP
* پست الکترونیکی
* دستورهای r
* سرویس های نام حوزه
* شبکه سیستم فایلی (NFS)
* X Windows System
* نتیجه
* مقدمه
* تاریخچه خلاصه ای از این دو سیستم عامل
* مفاهیم بنیادی NT
    * حوزه ها ـ گروه بندی دستگاهها
    * اشتراک ها  دسترسی به منابع از طریق شبکه
    * سرویس های بسته ای و برنامه های تعمیراتی یدکی
* ساختار
* مد کاربر
* چگونه نمودارهای رمز عبور NT  مشتق گرفته می شوند
* مد کرنل
* شماره اشتراکها و گروهها
* شماره اشتراک های پیش فرض
* شماره اشتراک های دیگر
* خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها
* گروه ها
* گروه های پیش فرض
* گروه های دیگر
* کنترل امتیاز دسترسی
* خط مشی ها
* خط مشی های مربوط به شماره اشتراک
* تنظیمات مشخصات کاربر
* تاییدیه
* وجه تمایز
* مجوزها و شکل هایی از کنترل دسترسی
* NTFS و مجوزهای NTFs
* ارتقاء فایل و ایمنی دایرکتوری
* مجوزهای اشتراکی
* دسترسی محلی
    * مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
    * ایمنی شبکه
    * محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها
* SMB/CIFS
* NetBEUI & Net BIOS
* سرویس اطلاع رسانی اینترنتی میکروسافت (IIS)
* Remote Access Service (RAS)
* Windows 2000 به عصر طلایی جدید خوش آمدید
* آنچه که ویندوز ۲۰۰۰ ارایه می دهد
* Mixed Mode, Native Mode
* حوزه های غیرتاکیدی
* Active Directory
* ملاحظات ایمنی در Windows 2000
* حفاظت از Active Directory
* ملاحظات ایمنی فیزیکی
* گزینه های ایمنی
* الگوها
* ساختار  یکسری اصلاحات بر روی Windows NT
* شماره اشتراک ها و گروهها
* Organizational Units (Ous)
* کنترل امتیاز ورود
* طبیعت حقوق Windows 2000
* Run As
* تاییدیه در حق مسئولیت Windows 2000
* وجه تمایز
* کنترل دسترسی فایلی، دایرکتوری یا اشتراکی
* NTFS-5
* سیستم رمزبندی شده فایلی (EFS)
* ایمنی شبکه
* نتیجه
* نحوه عملکرد روت کیت های قدیمی
* کار اصلی روت کیت های قدیمی در UNIX   جای گذاری / bin/login
* روت کیت های قدیمی  ردیابی رمزهای ورود
  * روت کیت های قدیمی  پنهان سازی ردیاب
    * روت کیت های قدیمی  پنهان سازی موارد دیگر
    * روت کیت های قدیمی  پوشاندن رد پاها
    * مثال های خاصی از روت کیت های قدیمی
* دفاع در برابر روت کیت های قدیمی
* جستجو برای یافتن تغییرات در سیستم فایلی
* پویشگران ایمنی میزبان
* بهترین دفاع  کنترل کننده های یکپارچگی فایل
* روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند
* روت کیت های سطح کرنل
    * قدرت جهت دهی مجدد اجرای برنامه
    * مخفی سازی فایل با استفاده از روت کیت های سطح کرنل
    * مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل
    * پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل
    * روش اجرای روت کیت های سطح کرنل  شکل های بارپذیر کرنل ۱
* بعضی از مثال های روت کیت های سطح کرنل
* Knark  روت کیت سطح کرنل Linux
* Ador  روت کیت دیگری از سطح کرنل در Linux
* روت کیت سطح کرنل در Windows NTبه وسیله Rootkit.com
* دفاع در برابر روت کیت های سطح کرنل
* جلوگیری از دسترسی به امتیازات ویژه ریشه
* جستجوی رد پاهای روت کیت سطح کرنل
* حرکت پا به پا در برابر حملات
* Security Focus
* Security Portal
* Packtstorm
* Technotronics
* ۲۶۰۰
* White Hats
* Attrition.org
* لیست های نامه نگاری
* Information Security Magazine
* CERT
*  Cryptogram
* Defcon
* Black Hat
* SANS
* MIS-InfiSec World و WebSec
* منابع و مآخذ

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است