نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کامل در مورد مفاهیم معماری و مدیریت در محاسبات ابری‎ (تعداد صفحات 115 )

اختصاصی از نیک فایل دانلود پایان نامه کامل در مورد مفاهیم معماری و مدیریت در محاسبات ابری‎ (تعداد صفحات 115 ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد مفاهیم معماری و مدیریت در محاسبات ابری‎ (تعداد صفحات 115 )


دانلود پایان نامه کامل در مورد  مفاهیم معماری و مدیریت در محاسبات ابری‎ (تعداد صفحات 115 )

سیر کلی محاسبات به گونه ای است که می توان آن را بعد از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. کارشناسان امر IT،  سیستم های محاسباتی گوناگونی را برای رفع اینگونه نیازهای کاربران ارائه داده اند که می توان به Cluster Computing، Grid Computingو اخیر اCloud Computing  اشاره کرد. ایده اصلی Cloud Computing ارائه خدمات نرم افزاری و سخت افزاری از طریق اینترنت به کاربران و سازمان ها در تمام سطوح می باشد. به منظور دستیابی به بالاترین سطح عملکرد در ابر، استقرار محاسبات ابری باید نظارت و مدیریت شوند. نرم افزار مدیریت ابر، توانایی مدیریت خطا، پیکربندی، حسابداری، کارایی و امنیت را فراهم می کند. در این پروژه قصد داریم انواع مفاهیم مدیریتی موجود در محاسبات ابری و استفاده از آنها، معماری برای مدیت ابرها چالش های ابر در مسائل مدیریتی- امنیتی مربوطه و استاندارد های مدیریت ابر و آینده ابرها و رویکرد دولتها را به همراه مزایا و معایب ابرها مورد ارزیابی قرار می دهیم.

فهرست:

فصل 1 – مفاهیم محاسبات ابری

فصل 2 – معماری لایه های ابری و انواع آنها

فصل 3 – استفاده از ابرها و مدیریت آنها

فصل 4 – وضعیت حال و آینده محاسبات ابری و رویکرد دولت ها در قبال آنها

فصل 5 – نتیجه گیری و پیشنهاد ها

تعداد صفحات پایان نامه  : 115


دانلود با لینک مستقیم


پایان نامه هک و هکرها

اختصاصی از نیک فایل پایان نامه هک و هکرها دانلود با لینک مستقیم و پر سرعت .

پایان نامه هک و هکرها


پایان نامه هک و هکرها

پایان نامه هک و هکرها

 

تعداد صفحات:131
فرمت فایل:doc

 

مقدمه

شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر کامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می گیرد. مابقی قفل شکنهای پیچیده کامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید که تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانک های بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند بطوریکه هکرها توانسته اند به اطلاعات دسته بندی شده ای در مورد حسابهای مشتریان بانک ها دسترسی پیدا نمایند هکرها شماره کارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکند از شرکت های تجاری الکترونیکی ، بنگاههای خبری و سایتهای داد و ستد الکترونیکی اخاذی می نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند.

هک چیست؟

هک به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن کلمه عبور یک سیستم یا account گفته می شود. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را هک می گویند.

هکر کیست؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هکر است). از دیگر صفات یک هکر این است که او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

گروه بندی هکرها نسبت به اهدافشان

دسته ی اول هکرهایی هستند که هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بکشند و ثابت کنند که سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هکرهایی هستند که قصد آنها ضربه زدن به دیگران و پرکردن جیب خود است (مانند دزدان اینترنتی. هکرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینکه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

گروه بندی دیگر هکرها

هکرهای واقعی (سامورایی)

کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای کامپیوتری است نه سوء استفاده ...

Wacker (واکر):

کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هکرهای کلاه سیاه)

Cracker (کراکر):

کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جزو هکرهای کلاه سیاه)

Preaker:

از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

یک هکر چگونه وارد سیستم می شود؟

هکر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبکه مانند شماره ی IP دسترسی پیدا کند و همان طور که می دانیم IP آدرس پورت های سیستم ما در شبکه است پس هکر تحت شبکه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور که خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باکس خود می شود هکرها هم مانند خود ما به میل باکس ما دسترسی دارند.


دانلود با لینک مستقیم


دانلود پایان نامه خصوصی سازی

اختصاصی از نیک فایل دانلود پایان نامه خصوصی سازی دانلود با لینک مستقیم و پر سرعت .

53صفحه

تعریف خصوصی سازی:

خصوصی سازی:فرایندی اجرایی، مالی و حقوقی است که دولتها در بسیاری از کشورهای جهان برای انجام صلاحات در اقتصاد و نظام اداری کشور به اجرا در می آورند.

واژه «خصوصی سازی» حاکی از تغییر در تعادل بین حکومت و بازار و به نفع بازار است.خصوص سازی وسیله ای برای افزایش کارایی (مالی و اجتماعی)عملیات یک موسسه اقتصادی است؛ زیرا چنین به نظر می رسد که مکانیسم عرضه و تقاضا و بازار در شرایط رقابتی باعث بکارگیری بیشتر عوامل تولید، افزایش کارایی عوامل ودر نتیجه تولید بیشتر ومتنوع تر کالاها و خدمات و کاهش قیمتها خواهد گردید.

این پیش بینی به جهت مبانی تئوریک و علمی در سطح اقتصاد خرد و همچنین تجربه سایر کشورها امری پذیرفته شده است ودر این صورت چرایی مسئله قابل پاسخ و اثبات است اما نکته غامض و پیچیده چگونگی انجام آن و درپیچیده ترین مسئله آن یعنی انتقال مالکیت و نیز شکل گیری بخش خصوصی در جامعه است.

خصوصی سازی امروزه به عنوان یکی از سیاست های اقتصادی مهم جهت نیل به کارآیی بالاتر سیستم های اقتصادی مورد استفاده قرار می گیرد. مروری بر تاریخ نشان می دهد که با ملی شدن صنایع بعد از جنگ های جهانی اول و دوم، خصوصی سازی، فضای بین المللی را در برگرفت و کشورها یکی پس از دیگری در این راه گام نهادند ودلیل آن بروز مشکلاتی از قبیل زیان های انباشته شرکت های دولتی، کمیت و کیفیت پایین محصولات تولیدی شرکت ها، اتلاف منابع تولیدی ناشی از عملکرد شرکت های دولتی بود.

خصوصی سازی به معنای محدود وساده، تبدیل صنایع و واحدهای دولتی به بخش خصوصی می باشد. و یا فرایندی است که در طی آن شرکت ها و تأسیسات دولتی به بخش خصوصی سپرده میشوند. ویا آنگونه که حامیان بین المللی خصوصی سازی میگویند: "خصوصی سازی اقتصاد، در واقع عبارت از مسوول کردن مردم در فعالیتهای اقتصادی می باشد. " اما در مفهوم وسیع خصوصی سازی، عبارت از فرهنگی است که توسط آن دولت و تمام نهادهای تصمیم گیرنده آن به این واقعیت باور میکنند که کار مردم را باید به مردم واگذار کرد.به این معنا که دولت کارهایی را که مردم بهتر انجام می دهند، به مردم  واگذار میکنند. مطابق این برداشت خصوصی سازی در تمام عرصه ها به خصوص در عرصه اقتصادی، زمینه ای بیشتر مشارکت مردمی در فعالیت های اجتماعی،سیاسی،فرهنگی و اقتصادی را همواره ساخته و بدون شک این مشارکت گسترده می تواند در یک جامعه، پایه های دموکراسی را تحکیم بخشیده ونظارت مردم بر عملکرد دولت به ویژه عملکرد اقتصادی آن را، بیشتر نماید.

در چارچوب فرایند خصوصی سازی یک اقتصاد رقابتی شکل می گیرد و اقتصاد رقابتی به تغییر نقش دولت، ایجاد امکانات مالی جدید و گسترش رفاه عمومی منجر می شود.

خصوصی سازی یعنی تغییر فضای حاکم بر موسسات دولتی به نحوی که در عین حفظ بافت اصلی فعالیت، صرفاً فضای مذکور تغییر یافته و شرایط بازار بر نحوه موسسه طوری تأثیر گذارد که انگیزه و مکانیسم های بخش خصوصی املاک تصمیم گیری در موسسه مذکور قرار گیرد.

 

بیس لی ولیتل چایلد Little child Beasly and  می گویند: خصوصی سازی وسیله ای برای بهبود عملکرد فعالیت های اقتصادی از طریق افزایش نقش نیروهای بازار است، در صورتی که حداقل 50 درصد از سهام دولتی به بخش خصوصی واگذار گردد.


دانلود با لینک مستقیم


پایان نامه بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی دانشگاه علوم پزشکی مشهد

اختصاصی از نیک فایل پایان نامه بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی دانشگاه علوم پزشکی مشهد دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی دانشگاه علوم پزشکی مشهد


پایان نامه بررسی حساسیت کانتراست با افزایش سن در بیماران مراجعه کننده به کلینیک بینائی سنجی دانشگاه علوم پزشکی مشهد

 

 

 

 

 

 

 

هدف : تعیین تغییرات حساسیت کانتراست با افزایش سن.
روش کار : از میان ۱۱۰ مراجعه کننده به کلینیک بینایی سنجی پس از توضیح کامل پروژه و گرفتن رضایت اطلاعات شامل : سن، جنس گرفته شده و در پرسشنامه مربوطه ثبت گردید.
در مرحله بعد معاینات گرفتن دید بدون عینک، رفرکشن توسط رتینوسکوپ استاتیک، بررسی دید با اصلاح انجام شده و از میان بیمارانی که با اصلاح، دید کامل داشته اند تست حساسیت کانتراست پلی رابسون ابتدا تک چشمی و سپس دوچشمی در شرایط نوری گرفته شد و نتایج بررسی شد.

نتایج : بر اساس آزمون T میزان حساسیت کانتراست چشم راست، چپ و دوچشمی در گروههای سنی مختلف تفاوت معنی داری داشت.

P-Value چشم راست = ۰۰۲/۰

P-Value چشم چپ = ۰۰۳/۰

P-Value دوچشمی = ۰۰۰/۰ 

نتیجه گیری : از میان فاکتورهای بررسی شده بین سن و تغییرات حساسیت کانتراست ارتباط معکوس وجود دارد به طوری که هر چه سن افزایش می یابد اندازه حساسیت کانتراست کاهش می یابد، همچنین مقدار حساسیت کانتراست دوچشمی بیشتر از تک چشمی مشاهده شد .
در این پژوهش بین جنس ، عیوب انکساری اصلاح شده و مقدار حساسیت کانتراست با افزایش سن ارتباطی پیدا نشد .

مقدمه

پیشگفتار :
از‌آنجائیکه طیف وسیع تست های موجود برای ارزیابی سیستم بینایی نشان دهنده عملکرد کامل سیستم بینایی نیست اگر چه تستهایی مثل حدت بینایی ، دید رنگ و …. اطلاعات زیادی به ما می دهد، با این حال توصیه می شود که تست های حساسیت کانتراست نیز به عنوان یکی از تستهای روتین در معاینات کلینیکی به اجرا درآید. به طوری که مشخص شده تستهای حساسیت کانتراست در بیماران دچار بیماری MS ، کاتاراکت و گلوکوم بیشتر از تستهای حدت بینایی در تشخیص و بررسی عملکرد بینایی موثر است.
همچنین در افراد نرمال بدون مشکلات پاتولوژیک که از کاهش و عملکرد سیستم بینایی شکایت دارند نیز ، با انجام تستهای حساسیت کانتراست می توان اظهار نظر دقیق تری نسبت به وضعیت بینایی آنها داشت؛ لذا درصدد برآمدیم مجموعه ای از اطلاعات راجع به این تست را جمع آوری کنیم.

کلیات :
حساسیت کانتراست چیست ؟
حساسیت کانتراست توانایی دیدن جزئیات در مراتب کم کانتراست را اندازه گیری می کند. اطلاعات بینایی به خصوص در مراتب کم کانتراست بسیار حائز اهمیت است :
۱) در جهت یابی و حرکت در جایی که نیاز به دیدن اشیاء ذره بین در نور کم دارد. همچنین هنگام پایین آمدن از پله ها – در ترافیک. در موقعیت حساس در نور کم به عنوان مثال دیدن به هنگام گرد و غبار ، باران و مه ، ریزش برف و شب هنگام.
۲) در انجام کارهای روزمره مواقعی که موارد متعددی از کارهای بینایی در کانتراست کم نیاز است . مثل بریدن پیاز روی سطحی با رنگ روشن ، ریختن قهوه در لیوان تیره ، بررسی کیفیت اتو کردن .
۳) در کارهای نزدیک بینایی مثل خواندن یا نوشتن وقتی اطلاعات در کانتراست کم باشد مثل کیفیت های پایین صفحات کپی شده.

حساسیت کانتراست
معکوس آستانه کانتراست است عدد ۱ تقسیم بر کمترین کانتراستی که اشکال یا خطوط قابل تشخیص باشند.
اگر شخصی بتواند جزئیات را در کانتراست های پایین ببیند حساسیت کانتراست این فرد بالاست و بر عکس . بسته به ساختار محرکی که در اندازه گیری استفاده می شود – درجات مختلف اندازه و نشانه ها – حساسیت کانتراست فرد ارزش گذاری متفاوت را کسب می کند.
کانتراست چیست؟
کانتراست با تفاوت در روشنایی میزان نور منعکس شده از دو سطح منطبق بر هم به وجود می آید.

فهرست مطالب:
خلاصه 
فصل اول: مقدمه
پیشگفتار 
کلیات
حساسیت کانتراست چیست؟ 
حساسیت کانتراست 
کانتراست چیست؟ 
چه میزان روشنایی باید مورد استفاده قرار گیرد؟ 
اندازه گیری حدت بینایی
منحنی عمل حساسیت کانتراست 
عوامل موثر بر منحنی عمل حساسیت کانتراست 
شکل و ماهیت موج 
میزان روشنایی 
طول بار 
اندازه مردمک 
سن 
مدت ارائه 
تاثیر بیماریها و اختلالات 
تاثیر کاتاراکت بر حساسیت کانتراست 
تاثیر گلوکوم بر حساسیت کانتراست 
تاثیر بیماریهای رتین بر حساسیت کانتراست
تاثیر داروها 
نقایص اپتیکی 
تغییرات وابسته به سن در حساسیت کانتراست
روش های ارائه کانتراست 
چارتهای چاپی 
1) چارت آردن گریتینگ 
2) چارت کانتراست Vistech vision C.test sys
3) چارت کانتراست ریگان 
4) چارت حساسیت کانتراست کم کمبریج 
5) چارت کانتراست پلی رابسون 
فصل دوم: مروری بر مطالعات گذشته
بررسی متون 
فصل سوم: روش کار
روش کار 
جمعیت مورد مطالعه 
روش جمع آوری اطلاعات         
زمان اجرای مراحل تحقیق 
روش تجزیه و تحلیل اطلاعات 
اهداف 
فرضیات
فصل چهارم: نتایج
معرفی متغیرها 
جنس             
سن
حساسیت کانتراست چشم راست
حساسیت کانتراست چشم چپ
حساسیت کانتراست دوچشمی 
عدسی اصلاح کننده عیوب انکساری چشم راست
عدسی اصلاح کننده عیوب انکساری چشم چپ
آزمون ها                    
آزمون T
آزمون T برای مقایسه حساسیت کانتراست چشم چپ در گروه های سنی 
آزمون T برای مقایسه حساسیت کانتراست چشم راست در گروه های سنی
آزمون T برای مقایسه حساسیت کانتراست دوچشمی در گروه های سنی 
آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم چپ در دو گروه زن و مرد
آزمون T برای فرض برابری میزان حساسیت کانتراست در چشم راست در دو گروه زن و مرد
آزمون T برای فرض برابری میزان حساسیت  کانتراست دو چشمی در دو گروه زن ومرد
آزمون T برای فرض برابری میزان حساسیت کانتراست چشم چپ با عیوب انکساری اصلاحی 
آزمون T برای فرض برابری میزان حساسیت کانتراست چشم راست با عیوب انکساری اصلاحی
آزمون همبستگی
آزمون همبستگی حساسیت چشم راست و سن
آزمون همبستگی حساسیت چشم راست و سن
آزمون همبستگی حساسیت دو چشمی و سن
فصل پنجم: بحث و نتیجه گیری 
حساسیت کانتراست در گروه های سنی مختلف        
رابطه حساسیت کانتراست با افزایش سن
رابطه حساسیت کانتراست و جنس
مقایسه حساسیت کانتراست تک چشمی و دو چشمی
رابطه عیوب انکساری اصلاح شده و حساسیت کانتراست
نتیجه گیری

فرمت فایل : word

صفحات : 77 صفحه


دانلود با لینک مستقیم


دانلود پایان نامه مبارزه با هک

اختصاصی از نیک فایل دانلود پایان نامه مبارزه با هک دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مبارزه با هک


دانلود پایان نامه مبارزه با هک

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرم‌ها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار می‌سازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.

  هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.

به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است

باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند.

دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

فصل اول :نگاهی به هکرها و شیوه  عملکردشان
مقدمه 7
هکر به چه معناست 8
اهداف هکر 10
روشهای نفوذ هکرها 17
اصول ابتدایی برای گریز از کرک شدن 19
استفاده از FAKE PAGE ها 22
مهندسی اجتماعی چیست؟25
ترو جان ها 28
تکنیکهای انتخاب کلمه عبور 30
استاندارد 17799ISO38
فیشینگ Phishing چیست؟41
مشخصات مشترک بین فیشینگ و ایمیل 43
قوانین مواجهه با عملیات فیشینگ 46
روشهای معمول حمله به کامپیوترها 50
برنامه های اسب تراوا 51
اسکریتیهای Cross-site 54
ایمیلهای جعلی 55
پسوردهای مخفی فایل 57
شنود بسته های اطلاعات 59
حملات Pharming چیست؟60
بررسی دنیای واقعی 65
دیواره آتش Fire walls 67
فصل دوم : به کارگیری اصول امنیت
مقدمه 76
امنیت به عنوان یک  زیربنا 77
امنیت فراتر از یک  کلمه رمز 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80
امنیت به عنوان یک  محدودیت 82
تهاجم DDOS چیست؟83
تهاجمات مصرف منبع 84
کالبد شکافی یک  تهاجم سیل SYN86
کالبد شکافی یک  تهاجم DDOS 89
ابزارهای مهاجمین برای انجام خدمات DDOS 91
روشهای اساسی حفاظت 92
فیلترسازی ورودی و خروجی 94
محکم کردن پپکربندیهای دیوار آتش 95
اجرای یک  مرور کننده (Scanner) آسیب پذیری 96
مقایسه قابلیت های امنیت سرور وب 100
تصدیق (Authentication) 101
کلمات عبور 102
گواهی نامه ها و امضاهای دیجیتالی 103
به کارگیری برنامه های کاربردی CGI 104
IIS105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 106
اسکریپت ها و فایل های غیر لازم را پاک کنید 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل108
فصل سوم: متدولوژی هک کردن
مقدمه 113
درک سطوح و شرایط114
خلاصه ی تاریخچه ی هک کردن116
1-سیستم هک کردن تلفن117
2- سیستم هک کردن کامپیوتر118
عوامل تحریک هکرها چیست؟121
1-عوامل غیر اخلاقی محرک هکرهای بداندیش121
2-کارکردن با حرفه ای ها عرصه ی امنیت داده ها123
3-کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی124
شناخت انواع حملات در سیستم های موجود125
Dos/ DDos125
ویروسهای هک کننده128
اسب تروآ132
کرمها137
برنامه های ولگرد139
دزدی کردن141
1-دزدان کارتهای اعتباری141
2-دزدان موجودیها (هویت)143
3-در خلال و راه زنان اطلاعات145
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن146
1-اخلالهای پنهان148
2-پارامترهای جعلی و پنهان148
3-برش ابتدایی149
4-پر شدن و سرریز بافر150
5-شیرینی زهرآلود151
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه 158
برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟159
از قانون تبعیت کنیم. 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم 168
اجازه‌ی فکر کردن به خود بدهید.172
برنامه های ماژولار درست تر کار می کند. 173
ساخت کد در فضای تهی 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها 176
در آخر بدانید برنامه ی که من قابل اجراست! 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه183
تشخیص ضربه حملات Mobile code184
ماکروها و اسکریپتهای خرابکار186
زبانهای ماکرو (VBA)187
مشکلات امنیتی با VBA188
ویروس melisa189
حملات در برابر ویروسهای WBA190
Javascript191
امنیت در Javascript192
مشکلات امنیتی195
حملات web-bused Email196
بازنگری مهندسی اجتماعی (Social engineering)197
پایین آوردن خطرات امنیتی Javascript197
VBscript198
امنیت در VBscript198
مشکلات امنیت در VBscript199
پیشگیریهای امنیتی VBscript200
برنامه های کاربری جاوا201
مشکلات امنیتی در java202
نگاهی به کنترلهای Activex203
مشکلات امنیتی با Activex204
اشتباه در انتقال و جایگزینی کاراکترها204
غیرفعال کردن کنترلهای Activex206
متعلقات ایمیل206
برنامه های امنیتی207
کشف کنننده های حفره ها207
نرم افزار فایروال208
فصل ششم ایمن کردن کدهای جاوا
مقدمه211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x212
برنامه نویسی اسکریپ های ایمن216
مقدمه بر سیاست امنیت221
سیاست امنیت چیست222
ارزش در برابر ریسک223
سیاست امنیت می بایست شامل چه عناصر باشد224
هجومهای دسترسی به فایل232
تهاجمات اطلاعات غلط233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه235

 

شامل 250 صفحه فایل word


دانلود با لینک مستقیم