فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD

اختصاصی از فی بوو پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD


پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک  - پروژه کامل با فرمت WORD

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ................................... 7

هکر به چه معناست ........................ 8

اهداف هکر .............................. 10

روشهای نفوذ هکرها ...................... 17

اصول ابتدایی برای گریز از کرک شدن ...... 19

استفاده از FAKE PAGE ها ............... 22

مهندسی اجتماعی چیست؟.................... 25

ترو جان ها ............................. 28

تکنیکهای انتخاب کلمه عبور .............. 30

استاندارد 17799ISO....................... 38

فیشینگ Phishing چیست؟..................... 41

مشخصات مشترک بین فیشینگ و ایمیل ........... 43

قوانین مواجهه با عملیات فیشینگ .......... 46

روشهای معمول حمله به کامپیوترها ......... 50

برنامه های اسب تراوا ................... 51

اسکریتیهای Cross-site ..................... 54

ایمیلهای جعلی ........................... 55

پسوردهای مخفی فایل ...................... 57

شنود بسته های اطلاعات ................... 59

حملات Pharming چیست؟....................... 60

بررسی دنیای واقعی ...................... 65

دیواره آتش Fire walls ..................... 67

فصل دوم : به کارگیری اصول امنیت

مقدمه .................................. 76

امنیت به عنوان یک  زیربنا .............. 77

امنیت فراتر از یک  کلمه رمز ............ 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80

امنیت به عنوان یک  محدودیت .............. 82

تهاجم DDOS چیست؟........................ 83

تهاجمات مصرف منبع ........................ 84

کالبد شکافی یک  تهاجم سیل SYN............ 86

کالبد شکافی یک  تهاجم DDOS .............. 89

ابزارهای مهاجمین برای انجام خدمات DDOS ... 91

روشهای اساسی حفاظت ..................... 92

فیلترسازی ورودی و خروجی ................. 94

محکم کردن پپکربندیهای دیوار آتش ......... 95

اجرای یک  مرور کننده (Scanner) آسیب پذیری 96

مقایسه قابلیت های امنیت سرور وب ....... 100

تصدیق (Authentication) ..................... 101

کلمات عبور ............................ 102

گواهی نامه ها و امضاهای دیجیتالی ........ 103

به کارگیری برنامه های کاربردی CGI ...... 104

  1. IIS..................................... 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 106

اسکریپت ها و فایل های غیر لازم را پاک کنید 107

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.... 108

فصل سوم: متدولوژی هک کردن

مقدمه ................................ 113

درک سطوح و شرایط...................... 114

خلاصه ی تاریخچه ی هک کردن............... 116

  • سیستم هک کردن تلفن.................. 117

2- سیستم هک کردن کامپیوتر............... 118

عوامل تحریک هکرها چیست؟................ 121

  • عوامل غیر اخلاقی محرک هکرهای بداندیش... 121
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها 123
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی 124

شناخت انواع حملات در سیستم های موجود.... 125

Dos/ DDos.................................. 125

ویروسهای هک کننده........................ 128

اسب تروآ.................................. 132

کرمها..................................... 137

برنامه های ولگرد......................... 139

دزدی کردن................................. 141

  • دزدان کارتهای اعتباری................ 141
  • دزدان موجودیها (هویت)................. 143
  • در خلال و راه زنان اطلاعات.............. 145

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.................................... 146

  • اخلالهای پنهان........................ 148
  • پارامترهای جعلی و پنهان.............. 148
  • برش ابتدایی......................... 149
  • پر شدن و سرریز بافر................. 150
  • شیرینی زهرآلود........................ 151

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده  152

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ................................. 158

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟    159

از قانون تبعیت کنیم. .................. 166

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم    168

اجازه‌ی فکر کردن به خود بدهید........... 172

برنامه های ماژولار درست تر کار می کند. . 173

ساخت کد در فضای تهی .................... 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها   176

در آخر بدانید برنامه ی که من قابل اجراست! 181

فصل پنجم درک رابطه خطرها با mibile code

مقدمه................................. 183

تشخیص ضربه حملات Mobile code............... 184

ماکروها و اسکریپتهای خرابکار.......... 186

زبانهای ماکرو (VBA)..................... 187

مشکلات امنیتی با VBA.................... 188

ویروس melisa............................ 189

حملات در برابر ویروسهای WBA............ 190

  1. Javascript............................... 191

امنیت در Javascript...................... 192

مشکلات امنیتی........................... 195

حملات web-bused Email...................... 196

بازنگری مهندسی اجتماعی (Social engineering). 197

پایین آوردن خطرات امنیتی Javascript........ 197

  1. VBscript................................ 198

امنیت در VBscript........................... 198

مشکلات امنیت در VBscript.................. 199

پیشگیریهای امنیتی VBscript................ 200

برنامه های کاربری جاوا................ 201

مشکلات امنیتی در java.................... 202

نگاهی به کنترلهای Activex................. 203

مشکلات امنیتی با Activex.................. 204

اشتباه در انتقال و جایگزینی کاراکترها... 204

غیرفعال کردن کنترلهای Activex.............. 206

متعلقات ایمیل.......................... 206

برنامه های امنیتی...................... 207

کشف کنننده های حفره ها................ 207

نرم افزار فایروال..................... 208

فصل ششم ایمن کردن کدهای جاوا

مقدمه................................. 211

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x   212

برنامه نویسی اسکریپ های ایمن........... 216

مقدمه بر سیاست امنیت.................. 221

سیاست امنیت چیست...................... 222

ارزش در برابر ریسک.................... 223

سیاست امنیت می بایست شامل چه عناصر باشد 224

هجومهای دسترسی به فایل................. 232

تهاجمات اطلاعات غلط...................... 233

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 235

 


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD

2 اقدام پژوهی در یک موضوع

اختصاصی از فی بوو 2 اقدام پژوهی در یک موضوع دانلود با لینک مستقیم و پر سرعت .

2 اقدام پژوهی در یک موضوع


2 اقدام پژوهی در یک موضوع

 

 

 

 

 

 

 

 

 

 

 

نوع فایل:ورد قابل ویرایش

تعداد صفحه:47

قیمت:3000 تومان

دانلود و خرید به صورت آنلاین

در صورت هر گونه مشکل در دانلود و خرید با ما در تماس باشید.

 

 

تجربیات مدون آموزشی

  • تقویت انشا و تقویت املا به کار عملی
  • چگونه بد خطی فرزند کلاس سوم ابتدایی ام را اصلاح کنم ؟

 

فهرست مطالب

 


تقویت انشا و املا به کار عملی
چکیده 2
مقدمه ........... ..3
تجزیه و تحلیل اطلاعات 4
چگونگی اجرای راه جدید 10
گردآوری اطلاعات ( شواهد 2 ) 12
نتیجه گیری 14
منابع 15
چگونه مشکل بد خطی فرزند کلاس سوم ابتدایی ام را اصلاح کنم ؟
چکیده 17
مقدمه ........... ...18
بیان مسئله و توصیف وضعیت موجود 19
پیشینه تحقیق 20
یافته های علمی 22
گردآوری اطلاعات شواهد 1 31
تجزیه و تحلیل 34
گردآوری اطلاعات شواهد 2 37
اعتبارسنجی 42
پیشنهاد 42
منابع 43




تقویت انشا و تقویت املا
به کار عملی


چکیده
در پایه چهارم دو درس ریاضی و فارسی ( قرائت فارسی و املای فارسی ) کلیدی هستند و بیشترین ساعات به این دو درس اختصاص می یابد و از بین دو درس ذکر شده درس فارسی از اهمیت دو چندانی برخوردار می باشد.
پس از مطالعه نمرات و بحث با معلم پایه چهارم و والدین ، راه های متعددی جهت تقویت املای آنان مورد بررسی قرار گرفت.
خوشبختانه بعد از بیست جلسه دانش آموزان مشکل دار , طوری پیشرفت کردند که معلم پایه چهارم باورشان نمی شد که این دانش آموزان , همان دانش آموزان بیست روز پیش هستند . شرکت در بحث های کلاس , پیشرفت در سایر نتیجه تقویت آنها در درس املا بود . جهت تشویق دانش آموزانی که پیشرفت حاصل نموده اند مدیر مدرسه جوایزی را به آنان داد . اولیای دانش آموزان هم خیلی خوشحال بودند و حتی یکی از اولیا که بیسواد بود تصمیم گرفت که کلاس فشرده ای هم برای او جهت سواد آموزی بصورت خصوصی در نظر گرفته شود .





مقدمه : توصیف وضعیت موجود
اینجانب ................ با کدپرسنلی …………… دارای مدرک ………… ، مدت ………………. است که در خدمت آموزش و پرورش می باشم . در سال جاری بعنوان معلم پایه چهارم دبستان ………… مشغول به خدمت هستم.
مقطع ابتدایی زیر بنای مقاطع دیگر تحصیلی می باشد و در مقطع ابتدایی نیز پایه چهارم جزء پایه های مهم می باشد و هر چقدر دانش آموزان در این پایه بهتر آموزش ببینند در پایه های دیگر راحت تر هستند و بالعکس ؛ در پایه چهارم دو درس ریاضی و فارسی ( قرائت فارسی و املای فارسی ) کلیدی هستند و بیشترین ساعات به این دو درس اختصاص می یابد و از بین دو درس ذکر شده درس فارسی از اهمیت دو چندانی برخوردار می باشد. طوری که بدون یادگیری درس فارسی , یادگیری دروس دیگر تقریباً غیر ممکن می باشد.
چندین بار بود که آموزگار پایه چهارم از وضعیت تحصیلی دو دانش آموز ابراز نگرانی می کرد و آنان را در حد دانش آموزان پایه اول هم نمی دانست . از عدم پیشرفت تحصیلی آنان صحبت می کرد؛ مدیر مدرسه با اولیای دانش آموزان ذکر شده , مشاوراتی را بعمل آورد . قرار شد آنان به فرندان خود کمک کنند و همگام با معلم درس ها را تکرار و تمرین کنند.
بعد از گذشت یک ماه , متاسفانه پیشرفتی حاصل نشد در جلسه شورای معلمان وضعیت دانش آموزان ذکر شده مورد بحث قرار گرفت . پیشنهادهایی ارائه گردید بنده را مامور رسیدگی به این دانش آموزان نمودند , من هم با بررسی نمرات سال گذشته آنان و مشاوره با والدین و معلم پایه چهارم آنان مطالبی را جمع آوری نمودم.

              

 


دانلود با لینک مستقیم


2 اقدام پژوهی در یک موضوع

پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word

اختصاصی از فی بوو پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word


 پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

              

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

 

شکل 2-1- اجزای سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1- اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در برچسب

 

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور محافظ

 

شکل 2-4- نمایش خواننده در حضور محافظ

 

شکل 3-4- محدوده های زمان بندی محافظ

 

شکل 4-4- رابطه بین ACL و سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

   

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2- مقایسه دو استاندارد ISO و EPC

 

جدول 1-3- چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

   

 


 


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word

پاورپوینت دکارت

اختصاصی از فی بوو پاورپوینت دکارت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت دکارت


پاورپوینت دکارت

قابلیت ویرایش : دارد 

تعداد صفحات اسلاید : 63

عکس این پاورپوینت

برای خرید برید پایین!

راهنمای خرید

 


دانلود با لینک مستقیم


پاورپوینت دکارت

طرح لایه باز اجیل و خشکبار02

اختصاصی از فی بوو طرح لایه باز اجیل و خشکبار02 دانلود با لینک مستقیم و پر سرعت .

طرح لایه باز اجیل و خشکبار02


طرح لایه باز اجیل و خشکبار02

طرح لایه باز اجیل و خشکبار مناسب تابلوهای فروشگاهی و بنرهای اجیل و خشکبار و کارت ویزیت

اندازه:300*120

رزولوشن:300


دانلود با لینک مستقیم


طرح لایه باز اجیل و خشکبار02