$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

کامپیوتر و IT > پايان نامه

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

 
 كامپيوتر و IT - پروژه
فهرست مطالب: بررسی ایمنی در سیستم عامل ها

تاریخ ایجاد 1388/08/27    تعدادبرگ: 110   قیمت: 11000 تومان   حجم فایل:2461 kb  تعدادمشاهده  1867

 

  • مقدمه
  • هك چيست؟
  • هكر كيست؟
  • گروه بندي هكرها نسبت به اهدافشان
  • گروه بندي ديگر هكرها
  • يك هكر چگونه وارد سيستم مي شود؟
  • روشهاي ساده ي بدست آوردن پسورد
  • مقدمه
  • ساختار UNIX
  • ساختار سيستم فايلي UNIX
  • كرنل و فرآيندها
  • فرآيندهاي خود راه انداز  Init,Intd, Cron
  • فرآيندهاي غير خودكار راه اندازي
  • عمل متقابل بين فرآيندها
  • شماره اشتراكها و گروهها
  • فايل etc/passwd
  • فايل etc/group/
  • مجوز دسترسي ريشه
  • كنترل امتيازات دسترسي يا مجوزهاي يونيكس
  • برنامه هاي تنظيم UID
  • تأييديه هاي يونيكس
  • لوگ ها و حسابرسي
  • لوگ هاي انحصاري نرم افزاري كاربردي (مثل (var/log/corn/var/log/nttd
  • Telnet  دستور خطي دسترسي از راه دور
  • FTP پروتكل انتقال يافت
  • TETP انتقال جزئي فايل
  • سرويس دهندگان وب HTTP
  • پست الكترونيكي
  • دستورهاي r
  • سرويس هاي نام حوزه
  • شبكه سيستم فايلي (NFS)
  • X Windows System
  • نتيجه
  • مقدمه
  • تاريخچه خلاصه اي از اين دو سيستم عامل
  • مفاهيم بنيادي NT
  • حوزه ها ـ گروه بندي دستگاهها
  • اشتراك ها  دسترسي به منابع از طريق شبكه
  • سرويس هاي بسته اي و برنامه هاي تعميراتي يدكي
  • ساختار
  • مد كاربر
  • چگونه نمودارهاي رمز عبور NT  مشتق گرفته مي شوند
  • مد كرنل
  • شماره اشتراكها و گروهها
  • شماره اشتراك هاي پيش فرض
  • شماره اشتراك هاي ديگر
  • خط مشي هاي بعضي از سايت هاي مورد استفاده در ايمني شماره اشتراكها
  • گروه ها
  • گروه هاي پيش فرض
  • گروه هاي ديگر
  • كنترل امتياز دسترسي
  • خط مشي ها
  • خط مشي هاي مربوط به شماره اشتراك
  • تنظيمات مشخصات كاربر
  • تاييديه
  • وجه تمايز
  • مجوزها و شكل هايي از كنترل دسترسي
  • NTFS و مجوزهاي NTFs
  • ارتقاء فايل و ايمني دايركتوري
  • مجوزهاي اشتراكي
  • دسترسي محلي
  • مجوزهاي ضعيف پيش فرض و گذاشتن موانع بر سر راه دسترسي
  • ايمني شبكه
  • محدوديت هايي در پروتكل هاي اصلي شبكه و اي پي آي ها
  • SMB/CIFS
  • NetBEUI & Net BIOS
  • سرويس اطلاع رساني اينترنتي ميكروسافت (IIS)
  • Remote Access Service (RAS)
  • Windows 2000 به عصر طلايي جديد خوش آمديد
  • آنچه كه ويندوز 2000 ارايه مي دهد
  • Mixed Mode, Native Mode
  • حوزه هاي غيرتاكيدي
  • Active Directory
  • ملاحظات ايمني در Windows 2000
  • حفاظت از Active Directory
  • ملاحظات ايمني فيزيكي
  • گزينه هاي ايمني
  • الگوها
  • ساختار  يكسري اصلاحات بر روي Windows NT
  • شماره اشتراك ها و گروهها
  • Organizational Units (Ous)
  • كنترل امتياز ورود
  • طبيعت حقوق Windows 2000
  • Run As
  • تاييديه در حق مسئوليت Windows 2000
  • وجه تمايز
  • كنترل دسترسي فايلي، دايركتوري يا اشتراكي
  • NTFS-5
  • سيستم رمزبندي شده فايلي (EFS)
  • ايمني شبكه
  • نتيجه
  • نحوة عملكرد روت كيت هاي قديمي
  • كار اصلي روت كيت هاي قديمي در UNIX   جاي گذاري / bin/login
  • روت كيت هاي قديمي  رديابي رمزهاي ورود
  • روت كيت هاي قديمي  پنهان سازي ردياب
  • روت كيت هاي قديمي  پنهان سازي موارد ديگر
  • روت كيت هاي قديمي  پوشاندن رد پاها
  • مثال هاي خاصي از روت كيت هاي قديمي
  • دفاع در برابر روت كيت هاي قديمي
  • جستجو براي يافتن تغييرات در سيستم فايلي
  • پويشگران ايمني ميزبان
  • بهترين دفاع  كنترل كننده هاي يكپارچگي فايل
  • روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند
  • روت كيت هاي سطح كرنل
  • قدرت جهت دهي مجدد اجراي برنامه
  • مخفي سازي فايل با استفاده از روت كيت هاي سطح كرنل
  • مخفي نمودن فرآيند با استفاده از روت كيت هاي سطح كرنل
  • پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل
  • روش اجراي روت كيت هاي سطح كرنل  شكل هاي بارپذير كرنل 1
  • بعضي از مثال هاي روت كيت هاي سطح كرنل
  • Knark  روت كيت سطح كرنل Linux
  • Ador  روت كيت ديگري از سطح كرنل در Linux
  • روت كيت سطح كرنل در Windows NTبه وسيله Rootkit.com
  • دفاع در برابر روت كيت هاي سطح كرنل
  • جلوگيري از دسترسي به امتيازات ويژه ريشه
  • جستجوي رد پاهاي روت كيت سطح كرنل
  • حركت پا به پا در برابر حملات
  • Security Focus
  • Security Portal
  • Packtstorm
  • Technotronics
  • 2600  
  • White Hats
  • Attrition.org
  • ليست هاي نامه نگاري
  • Information Security Magazine
  • CERT
  •  Cryptogram
  • Defcon
  • Black Hat
  • SANS
  • MIS-InfiSec World و WebSec
  • منابع و مآخذ 

 



Label
مقالات مرتبط


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک