نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد پورتها و سرویس های پنهان

اختصاصی از نیک فایل مقاله در مورد پورتها و سرویس های پنهان دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پورتها و سرویس های پنهان


مقاله در مورد پورتها و سرویس های پنهان

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 17

 

پورتها و سرویس های پنهان :  سرویس های دترمینان و گسترده از قبیل اسب های  تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM  - CD ها  - اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری  از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم  از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .

نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .

 پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت که هر پویش گر پورت با قابلیت چند بندی برای پویش یک پورت محلی کفایت می کند که نرم افزار  Nmap  که از سایت ( www.inscure . org    )  یا نرم افزارهایی که محصولات شرکتهای Norton   و Macafee   و به ترتیب از         ( www . norton . com  ) و  ( www. Macafe . com  ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan      استفاده کنیم . برای شروع با وارد کردن کلمة عبور Tiger  برنامه را آغاز   می کنیم هنگامی که مرور گر شروع به کار می کند از منوی                                options   / security  properties / securityscan    گزینة scan ports  now   را انتخاب می کنیم که اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می کند سپس نقاط ضعف را با مقایسه آنها  در قبال یک بانک اطلاعاتی از حملات شناخته شده تحلیل می کند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم  کرد :

1 ) یافتن پورتهای باز   

2 ) اجرای کشفیات

3) مقایسه نتایج بایستی از شکافهای امنیتی شناخته شده . کل فرایند بسته به قابلیت های cpu و منابع سیستمی در دسترس ، از سه تا دوازده دقیقه زمان میبرد

Securty     port    scan     [ at  port  17567

135   Active    : standard  well – known  port 

13000  ∞   found   : lamer

در مثالی  که ما ارائه کردیم نتایج Tigerscan   ما دوپورت فعال است . پورت های 135 و 13000     . سرویس مرتبط با پورت 135   ،  loc – serv   است که یک سرویس prc  همانند port  map   است . اگر مهاجمی  از پارامترهای خاصی استفاده کند و آدرس متقاضی را بدست آورد میتواند نام دامنة Nis  آن را باز پس بگیرد . اساساً اگر نفوذ گری نام دامنه Nis  را بداند امکان بدست آوردن نسخه ای از فایل کلمه  عبور  برایش مهیا می شو.د .

سرویس آشکار شده در پورت 13000 ، lamer  است . lamer   یک اسب  تراوای کوچک است که کنترل CD – Rom  انتقال فایل ، مدیریت فایل ها  و از کار انداختن سیستم را از راه دور می تواند انجام دهد . این اسب  تراوا یک نسخه جدیدتر به زبان VB  است که این  معمولاً از طریق نامه های الکترونیکی و ارسال برنامه های سودمند توزیع می شود . برنامه سودمند ظاهراً یک محاسبه گر IP  برای محاسبات سریع زیر شبکه و برای پخش آدرس های شبکه است .

در ابتدای نصب برنامه ها روی  فایلی تحت نام dnet  . exe  که در شاخه        windows / systen  //  قرار دارد نوشته می شود . بابوت کردن دوباره سیستم ، dnetc . exe    پشت صفحه اجرا می شود .  در پورت 13000  گوش به زنگ کنترل راه دور می ماند  . قرار است dnetc . exe    یک برنامه متقاضی distibuted  - net     باشد که سیستم  شما را از طریق اتصال به پروکسی ها و گماردن آن به حل یک سری مسائل در پروژه های جهانی مشارکت دهد حال مهاجم دور است  که می تواند به آسانی قابلیت  دستیابی به پورت 13000     را پویش کند و سپس حمله کند . برای اطلاعات بیشتر در خصوص ابر تراوای lamer و گونه ها ی زبان بارآن سایت disrributed    را بازدید می کنیم .


دانلود با لینک مستقیم


مقاله در مورد پورتها و سرویس های پنهان

دانلود مقاله کامل درباره مرز میان پنهان و آشکار پولشویی 17 ص

اختصاصی از نیک فایل دانلود مقاله کامل درباره مرز میان پنهان و آشکار پولشویی 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

مرز میان پنهان و آشکار پولشوییخط قرمز اقتصاد

اشاره

در بخش نخست این گزارش گفته شد که پولشویی فرایندی است که مجرمان اقتصادی یا گروههای سازمان یافته با توسل به آن، منشا و ماهیت مال حاصل از جرم را تغییر داده و آن را به حوزه اقتصادهای رسمی وارد می سازند و بر این نکته نیز تاکید شد که فعالیتهای مجرمانه مالی، منجر به تغییر جهت درآمدی از سرمایه گذاریهای بلندمدت به سوی سرمایه گذاریهای پرخطر، کوتاه مدت و پربازده در بخش تجاری شده و فرار مالیاتی رایج می گردد. بنابراین اقتصاد کلان کشور آثار زیانباری را متحمل خواهد شد.آنچه که اقتصاد بیمار جامعه ای را که دچار انواع جرم های مالی و فسادهای اقتصادی ناشی از پولشویی، روی خط قرمز به حرکت در می آورد، وجود سیستم های ناکارآمد اقتصادی در آن جامعه است. نبود برنامه ریزیهای مناسب اقتصادی و نبود برخوردهای قانونی قاطع با هرگونه سرمایه‌های مشکوک، زمینه های فعالیتهای اقتصادی غیرقانونی را فراهم می آورد و دور باطل فقر و فساد را در جامعه به جریان می‌اندازد.در بخش دوم و پایانی این گزارش جز پرداختن به اهداف شوم پولشویی، نقش دولتها و سیاستهایی که می توانند در جهت مقابله با پولشویی به کار گیرند و نیز راههای مبارزه با این عارضه پنهان اما آشکار بررسی شده است. این بخش را نیز با هم بخوانیم.

پول خاکستری – پول ملتهب

گفته شد که پولشویی پلی است برای پرکردن فاصله و اتصال دنیای مجرمین با سایرین.در این فرایند از ابزارهای مالی و حسابداری و حقوقی به عنوان وسیله ای برای تغییر منشا، ماهیت، شکل و مالکیت مال غیرقانونی استفاده می شود. به عبارت بهتر پولشویی حلقه اتصال اقتصاد قانونی و رسمی بااقتصاد غیررسمی و غیرقانونی است.مطلب بالا و آنچه که در پی می خوانید، حاصل مصاحبه تدبیر با خانم مینا جزایری، رئیس گروه بازرسی اداره نظارت بر بانکها بانک جمهوری اسلامی ایران است. به اعتقاد خانم جزایری، اقتصاد غیررسمی (که به اقتصاد سایه یا موازی و زیرزمینی نیز موسوم است) نه تنها عملیات مجرمانه بلکه کلیه عملیات غیرقانونی از جمله فرار مالیاتی، اجتناب از پرداخت مالیات و درآمدهای گزارش نشده که از فروش کالا و خدمات قانونی در معاملات پولی و سایر مبادلات و تهاترها حاصل شده، را نیز در‌بر‌می گیرد.بدیهی است افرادی که در بازارهای غیررسمی فعالیت دارند سعی می کنند که عملیات آنها از منظر دولت و قانونگذاران پنهان بماند به همین دلیل تخمین اندازه و میزان وسعت بازارهای غیررسمی بسیار مشکل است.*جدول زیر شمای ساده ای از اقتصاد غیررسمی را نشان می دهد:

بنابراین ضرورت دارد جهت تکمیل فرایند جرم پولشویی آن را به سه نوع پول خاکستری، پول کثیف و پول ملتهب تقسیم نماییم.پول خاکستری به پولی اطلاق می شود که ناشی از عملیات غیرقانونی یا حتی قانونی است در حالی که پول کثیف ناشی از عملیات مجرمانه است. بااین توضیح که انجام بعضی از اعمال صرفا از لحاظ اخلاقی مذموم است، در حالی که ارتکاب بعضی از اعمال علاوه بر مذموم بودن موحب محکومیت شخص خواهد شد. یعنی قانون بااعمال مجازات می خواهد از جامعه محافظت نماید. بدیهی است درجه و میزان مجازات متعلق به جرائم برمبنای این تقسیم بندی یعنی از خاکستری به کثیف متفاوت است. به عنوان مثال فرار مالیاتی در مقام مقایسه با قاچاق مواد مخدر از منظر جامعه و افکار عمومی در یک رده قرار نمی گیرد.پول ملتهب به نوعی پول اطلاق می شود که به لحاظ تغییرات سریع اقتصادی، اجتماعی و سیاسی از کشورها خارج و به مناطق امن روانه می شود. بااین توضیح که اکثر اوقات پولشویی با فرار سرمایه از کشورها همراه است که آن هم ترکیبی از پول کثیف، خاکستری و حتی پولهای تمیز است.تقسیم بندی فوق حاکی از آن است که تمام پولهایی که به هرنحو و هر شکل نیاز به شستن دارند لزوماٌ از عوائد حاصل از جرم نبوده و پولهای خاکستری ممکن است از ابتدا تمیز بوده و بعدا آلوده شده باشند، زیرا صرف اینکه مالک پول از ادای دیون مالیاتی خودداری نماید در واقع، مرتکب عمل غیرقانونی می شود.

تطهیرکنندگان پولمعرفی جرم پولشویی بدون در نظر گرفتن فرایند آن کامل نخواهد بود. زیرا عمل پولشویی باید به نحوی انجام شود که باآن، پول کثیف پاک و پول خاکستری قابل احترام شود. به گفته صاحبنظران به ناچار این امر باتوسل به


دانلود با لینک مستقیم


دانلود مقاله کامل درباره مرز میان پنهان و آشکار پولشویی 17 ص

تحقیق مرز میان پنهان و آشکار پولشویی

اختصاصی از نیک فایل تحقیق مرز میان پنهان و آشکار پولشویی دانلود با لینک مستقیم و پر سرعت .

تحقیق مرز میان پنهان و آشکار پولشویی


تحقیق مرز میان پنهان و آشکار پولشویی

دسته بندی : علوم انسانی _ مدیریت

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

مرز میان پنهان و آشکار پولشوییخط قرمز اقتصاد اشاره در بخش نخست این گزارش گفته شد که پولشویی فرایندی است که مجرمان اقتصادی یا گروههای سازمان یافته با توسل به آن، منشا و ماهیت مال حاصل از جرم را تغییر داده و آن را به حوزه اقتصادهای رسمی وارد می سازند و بر این نکته نیز تاکید شد که فعالیتهای مجرمانه مالی، منجر به تغییر جهت درآمدی از سرمایه گذاریهای بلندمدت به سوی سرمایه گذاریهای پرخطر، کوتاه مدت و پربازده در بخش تجاری شده و فرار مالیاتی رایج می گردد. بنابراین اقتصاد کلان کشور آثار زیانباری را متحمل خواهد شد.آنچه که اقتصاد بیمار جامعه ای را که دچار انواع جرم های مالی و فسادهای اقتصادی ناشی از پولشویی، روی خط قرمز به حرکت در می آورد، وجود سیستم های ناکارآمد اقتصادی در آن جامعه است. نبود برنامه ریزیهای مناسب اقتصادی و نبود برخوردهای قانونی قاطع با هرگونه سرمایه‌های مشکوک، زمینه های فعالیتهای اقتصادی غیرقانونی را فراهم می آورد و دور باطل فقر و فساد را در جامعه به جریان می‌اندازد.در بخش دوم و پایانی این گزارش جز پرداختن به اهداف شوم پولشویی، نقش دولتها و سیاستهایی که می توانند در جهت مقابله با پولشویی به کار گیرند و نیز راههای مبارزه با این عارضه پنهان اما آشکار بررسی شده است. این بخش را نیز با هم بخوانیم. پول خاکستری – پول ملتهب گفته شد که پولشویی پلی است برای پرکردن فاصله و اتصال دنیای مجرمین با سایرین.در این فرایند از ابزارهای مالی و حسابداری و حقوقی به عنوان وسیله ای برای تغییر منشا، ماهیت، شکل و مالکیت مال غیرقانونی استفاده می شود. به عبارت بهتر پولشویی حلقه اتصال اقتصاد قانونی و رسمی بااقتصاد غیررسمی و غیرقانونی است.مطلب بالا و آنچه که در پی می خوانید، حاصل مصاحبه تدبیر با خانم مینا جزایری، رئیس گروه بازرسی اداره نظارت بر بانکها بانک جمهوری اسلامی ایران است. به اعتقاد خانم جزایری، اقتصاد غیررسمی (که به اقتصاد سایه یا موازی و زیرزمینی نیز موسوم است) نه تنها عملیات مجرمانه بلکه کلیه عملیات غیرقانونی از جمله فرار مالیاتی، اجتناب از پرداخت مالیات و درآمدهای گزارش نشده که از فروش کالا و خدمات قانونی در معاملات پولی و سایر مبادلات و تهاترها حاصل شده، را نیز در‌بر‌می گیرد.بدیهی است افرادی که در بازارهای غیررسمی فعالیت دارند سعی می کنند که عملیات آنها از منظر دولت و قانونگذاران پنهان بماند به همین دلیل تخمین اندازه و میزان وسعت بازارهای غیررسمی بسیار مشکل است.*جدول زیر شمای ساده ای از اقتصاد غیررسمی را نشان می دهد: بنابراین ضرورت دارد جهت تکمیل فرایند جرم پولشویی آن را به سه نوع پول خاکستری، پول کثیف و پول ملتهب تقسیم نماییم.پول خاکستری به پولی اطلاق می شود که ناشی از عملیات غیرقانونی یا حتی قانونی است در حالی که پول کثیف ناشی از عملیات مجرمانه است. بااین توضیح که انجام بعضی از اعمال صرفا از لحاظ اخلاقی مذموم است، در حالی که ارتکاب بعضی از اعمال علاوه بر م

تعداد صفحات : 20 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


تحقیق مرز میان پنهان و آشکار پولشویی