neosellnoasell yeksell tesell teddsell oxinsell hasansell myufile

تحویل اکسپرس

تحویل فوری و سالم محصول

پرداخت مطمئن

پرداخت از طریق درگاه معتبر

ضمانت کیفیت

تضمین بالاترین کیفیت محصولات

پشتیبانی

پشتیبانی تلفنی

بررسی حملات در لایه های TCP (کاربرد -انتقال)



شناسه محصول: 614462
موجود

بررسی حملات در لایه های TCP (کاربرد -انتقال)

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 8000تومان

برچسب ها :

بررسی حملات در لایه های TCP (کاربرد -انتقال)

بررسی حملات در لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

80صفحه  ورد قابل  ویرایش 

8000تومان 

 

 

 

 

 

چکیده

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان‌ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می‌گیریم یا می‌فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل‌ها، رمز حساب‌های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می‌شوند، به گونه‌ای هستند که یک هکر یا خراب کار حرفه‌ای می‌تواند آن‌ها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور می‌خواهد. حال اگر سایت مورد نظر فاقد برنامه‌های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر می‌زنید آن را خالی شده می‌یابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب‌های بانکی و سایت‌هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روش‌هایی برای رمزگذاری اطلاعات استفاده می‌کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آن‌ها تقریباً غیرممکن است.

و اما رایج‌ترین مدل شبکه‌هاي کامپيوتري، مدل چهار لایه‌ی Tcp/ip است که با بهره گيري از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده می‌پردازد ولي عليرغم محبوبيت، داراي نقاط ضعف و اشکالات امنيتي نیز هست و نحوه رفع اين اشکالات و مقابله با نفوذگران کامپيوتري، همواره به عنوان مهم‌ترین هدف امنيتي هر شبکه تلقي می‌گردد. در اين بحث پس از بررسي انواع رايج تهديدات امنيتي عليه شبکه‌هاي کامپيوتري و راهکارهاي مقابله با آن‌ها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکه‌هاي کامپيوتري از نظر ساختار، معماري، منابع، خدمات، کاربران و همچنين اهداف امنيتي خود، با دنبال کردن الگوي امنيتي ارائه شده به راهکارهاي امنيتي مناسب دست يابید.

فهرست مطالب

 

فصل اول مدل چهار لایه‌ای TCP/IP.. 1

مقدمه. 2

1-1 مؤلفه‌های TCP/IP. 3

1-1-1 لایه‌ی اول : لایه‌ی واسط شبکه. 4

1-1-2 لایه‌ی دوم : لایه‌ی شبکه. 5

1-1-3 لایه‌ی سوم : لایه انتقال 6

1-1-4 لایه‌ی چهارم : لایه‌ی کاربرد 7

 

فصل دوم حملات در لایه انتقال.. 8

2-1 پروتکل‌های SSL& TLS. 9

  1. 1.2SSL چیست؟ 9

2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10

2-1-3 مکانیزم‌های تشکیل دهنده SSL.. 10

2-1-4 اجزای پروتکل SSL.. 11

2-1-5 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL 12

2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13

2-1-7 حملات تأثیرگذار بر SSL.. 15

2-2 اثر SSL بر HTTPS: 15

2-2-1 حمله علیه HTTPS. 17

2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19

2-3 پروتکل امنیتی TLS 19

2-4  Session Hijacking. 21

2-5  :Session Theft Attack. 22

2-6 سناریو Hijacking a TCP Session: 25

2-7 Hijacking a UDP Session : 28

خلاصه. 29

 

فصل سوم حملات در لایه‌ی کاربرد. 30

مقدمه. 31

3-1 حمله عدم پذیرش سرویس یا  Service attack Denial of چیست؟ 32

3-2 DDOS. 34

3-2-1 طبقه بندی حملات D o S 35

3-3 یک حمله SYN flood. 39

3-3-1 توضیح درباره انجام عملیات  SYN Flooding. 41

3-3-2 چطور حملات SYN  را تشخیص دهیم؟. 42

3-3-3 معرفي چند راهكار براي مقابله با حملات SYN Flooding. 43

3-3-4 تاريخچة حملات :SYN flooding. 43

3-4 معرفی SQL Injection Attacks. 47

3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50

3-5 تشریح حملات تزریق کد Cross Site Scripting. 51

3-6 حمله. 54

3-7 بهره برداری... 57

3-8 نتیجه. 58

3-9 حمله‌ی CSRF. 59

3-9-1 حفاظت در برابر حملات CSRF. 65

نتیجه‌گیری.. 65

منابع.. 68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشكال

 

 فصل دوم

شكل 2- 1 فرآیند ارتباط HTTPS. 16

شكل 2- 2 ارتباط ربایی HTTPS. 18

شکل 2- 3 یک نشست عادی.. 24

شکل 2- 4 ارتباط ربایی نشست... 25

شکل 2-5 : TCP Three-Way Handshake. 26

شکل 2-6: Session Hijacking over UDP. 28

 

فصل سوم

شکل 3-1 DDOS. 34

شکل 3-2 مسیر اطلاعات... 35

تصویر 3-3  Buffer Overflow Attack. 36

تصویر 3-4  Ping of Death Attack. 37

تصویر 3-5 Smurf Attack. 38

شکل 3-6  Tear Drop. 38

شکل 3-7  SYN Attack. 39

شکل 3-8  SYN flood. 40

شکل 3-9  Schuba. 45

شکل 3- 10 Goncalves and Brown. 46

شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53

شکل 3-12 ارسال ورودی با HTML meta characters. 53

شکل 3-13 حمله CSRF در یک نگاه 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

جدول 3-1 متداول‌ترین  پورت‌های استفاده شده در حملات D o S. 33

 


خرید آنلاین


سایر محصولات

پاور پوینت (اسلاید) آموزش هک


 این پاور پوینت دارای 35 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت آموزش هک  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.
در این پاور پوینت مباحث به زبان ساده و ق

ادامه مطلب  
دانلود مقاله مقاله پیرامون پروتکل TCP-IP


مفاهیم اولیه پروتکل TCP/IP TCP/IP ، یکی از مهمترین پروتکل هاي استفاده شده در شبکه هاي کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه هاي متفاوت  استفاده می نماید. پروتکل ، مجموعه قوانین

ادامه مطلب  
تحقیق مسیریابی و ابزارهاي TCP/IP 
 
« فهرست مطالب »
 


عنوان

صفحه


فصل اول:
اصولTCP/IP
تاریچه و تعریف TCP/IP
مؤلفه ها و عملكرد TCP/IP
مدل OSI
ارتباطات و مدل OSI
مدل پشته ای TCP/IP
برقراری ارتباط با TCP/IP
 

فصل دوم :
آدرس دهی اولیه TCP/IP
اعداد با

ادامه مطلب  
تحقیق در مورد مفاهیم اولیه پروتکل TCP


لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 42 صفحه
 قسمتی از متن .doc : 
 
مفاهیم اولیه پروتکل TCP/IP
TCP/IP ، یکی از مهمترین پروتکل هاي استفا

ادامه مطلب  
تحقیق درباره mdfفیبر


فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 28 صفحه  فهرست مطالبمقدمهتخته خرده چوب تخته لايه تخته فیبر D.F P.L D.F پانلهاي معدنی كابینت      مقدمهبا توجه به رشد بی رویه جمعیت و كاهش منابع چوبی در جهان و از بین رفتن

ادامه مطلب  
تحقیق درمورد TCP/IPTCP/IP
 
 
 
عنوان صفحه
مقدمه 4
TCP/IP چیست ؟ 4
IP و Internet ( تاریخچه ای مختصر ) 5
مشخصه TCP/IP 7
عدم تقارن ناشی از تفاوت هائی در گنجایش حمل و دریافت 7
 
مدل OSI 8
ارتباط بین پروتکل TCP/IP و مدل OSI 9
 
Internet Layer 10
IP 10
IP Datagram

ادامه مطلب  
233 - دانلود پروژه: بررسي طرح تجهیز معادن زغال سنگ طبس


         فرمت فایل:   ورد – Word و قابل ویرایشتعداد صفحات:    110  مشخصات لايه هاي زغالی : لايه 1 B .  : پائین ترین لايه زغالی قابل

ادامه مطلب  
دانلود مقاله رشته کامپیوتر پورت کامپیوتر


متن کامل این مقاله را  با فرمت ورد word دانلود نمائید   مقدمهبرای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه هاي خارجی را به

ادامه مطلب  
تحقیق آشنایی با لايه هاي جو


دانـلـود تـحقیـق بـا عـنـوان، آشنایی با لايه هاي جوبخشی از متـنِ ایـن تـحقیـق :آشنایی با لايه هاي جواتمسفر زمین را بر حسب چگونگی روند دما، اختلاف چگالی، تغییرات فشار، تداخل گازها و سرانجام ویژگیهاي الكتریكی به لايههاي زیر تقسیم كرده‌ان

ادامه مطلب  
دانلود پاورپوینت دستور send در شبکه و دستورات مشابه در ویندوز


 دستورSend  این دستور جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود . این دستور برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم هاي مربوط به کرنل وی

ادامه مطلب  
logo-samandehi