:: با کلیک بر روی پرداخت آنلاین، به صفحه پرداخت هدایت خواهید شد و بعد از پرداخت از طریق کارت های اعتباری بانکی ، لینک دانلود فعال شده و می توانید فایل مورد نظر خود را دانلود کنید.
::
توضیحات بیشتر در مورد دانلود پروژه بررسی ایمنی در سیستم عامل ها :

ررسی ایمنی در سیستم عامل ها
فهرست مطالب
* مقدمه
* هک چیست؟
* هکر کیست؟
* گروه بندی هکرها نسبت به اهدافشان
* گروه بندی دیگر هکرها
* یک هکر چگونه وارد سیستم می شود؟
* روشهای ساده ی بدست آوردن پسورد
* مقدمه
* ساختار UNIX
* ساختار سیستم فایلی UNIX
* کرنل و فرآیندها
* فرآیندهای خود راه انداز  Init,Intd, Cron
* فرآیندهای غیر خودکار راه اندازی
* عمل متقابل بین فرآیندها
* شماره اشتراکها و گروهها
* فایل etc/passwd
* فایل etc/group/
  * مجوز دسترسی ریشه
    * کنترل امتیازات دسترسی یا مجوزهای یونیکس
    * برنامه های تنظیم UID
    * تأییدیه های یونیکس
* لوگ ها و حسابرسی
* لوگ های انحصاری نرم افزاری کاربردی (مثل (var/log/corn/var/log/nttd
* Telnet  دستور خطی دسترسی از راه دور
* FTP پروتکل انتقال یافت
* TETP انتقال جزئی فایل
* سرویس دهندگان وب HTTP
* پست الکترونیکی
* دستورهای r
* سرویس های نام حوزه
* شبکه سیستم فایلی (NFS)
* X Windows System
* نتیجه
* مقدمه
* تاریخچه خلاصه ای از این دو سیستم عامل
* مفاهیم بنیادی NT
    * حوزه ها ـ گروه بندی دستگاهها
    * اشتراک ها  دسترسی به منابع از طریق شبکه
    * سرویس های بسته ای و برنامه های تعمیراتی یدکی
* ساختار
* مد کاربر
* چگونه نمودارهای رمز عبور NT  مشتق گرفته می شوند
* مد کرنل
* شماره اشتراکها و گروهها
* شماره اشتراک های پیش فرض
* شماره اشتراک های دیگر
* خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها
* گروه ها
* گروه های پیش فرض
* گروه های دیگر
* کنترل امتیاز دسترسی
* خط مشی ها
* خط مشی های مربوط به شماره اشتراک
* تنظیمات مشخصات کاربر
* تاییدیه
* وجه تمایز
* مجوزها و شکل هایی از کنترل دسترسی
* NTFS و مجوزهای NTFs
* ارتقاء فایل و ایمنی دایرکتوری
* مجوزهای اشتراکی
* دسترسی محلی
    * مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
    * ایمنی شبکه
    * محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها
* SMB/CIFS
* NetBEUI & Net BIOS
* سرویس اطلاع رسانی اینترنتی میکروسافت (IIS)
* Remote Access Service (RAS)
* Windows 2000 به عصر طلایی جدید خوش آمدید
* آنچه که ویندوز ۲۰۰۰ ارایه می دهد
* Mixed Mode, Native Mode
* حوزه های غیرتاکیدی
* Active Directory
* ملاحظات ایمنی در Windows 2000
* حفاظت از Active Directory
* ملاحظات ایمنی فیزیکی
* گزینه های ایمنی
* الگوها
* ساختار  یکسری اصلاحات بر روی Windows NT
* شماره اشتراک ها و گروهها
* Organizational Units (Ous)
* کنترل امتیاز ورود
* طبیعت حقوق Windows 2000
* Run As
* تاییدیه در حق مسئولیت Windows 2000
* وجه تمایز
* کنترل دسترسی فایلی، دایرکتوری یا اشتراکی
* NTFS-5
* سیستم رمزبندی شده فایلی (EFS)
* ایمنی شبکه
* نتیجه
* نحوة عملکرد روت کیت های قدیمی
* کار اصلی روت کیت های قدیمی در UNIX   جای گذاری / bin/login
* روت کیت های قدیمی  ردیابی رمزهای ورود
  * روت کیت های قدیمی  پنهان سازی ردیاب
    * روت کیت های قدیمی  پنهان سازی موارد دیگر
    * روت کیت های قدیمی  پوشاندن رد پاها
    * مثال های خاصی از روت کیت های قدیمی
* دفاع در برابر روت کیت های قدیمی
* جستجو برای یافتن تغییرات در سیستم فایلی
* پویشگران ایمنی میزبان
* بهترین دفاع  کنترل کننده های یکپارچگی فایل
* روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند
* روت کیت های سطح کرنل
    * قدرت جهت دهی مجدد اجرای برنامه
    * مخفی سازی فایل با استفاده از روت کیت های سطح کرنل
    * مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل
    * پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل
    * روش اجرای روت کیت های سطح کرنل  شکل های بارپذیر کرنل ۱
* بعضی از مثال های روت کیت های سطح کرنل
* Knark  روت کیت سطح کرنل Linux
* Ador  روت کیت دیگری از سطح کرنل در Linux
* روت کیت سطح کرنل در Windows NTبه وسیله Rootkit.com
* دفاع در برابر روت کیت های سطح کرنل
* جلوگیری از دسترسی به امتیازات ویژه ریشه
* جستجوی رد پاهای روت کیت سطح کرنل
* حرکت پا به پا در برابر حملات
* Security Focus
* Security Portal
* Packtstorm
* Technotronics
* 2600
* White Hats
* Attrition.org
* لیست های نامه نگاری
* Information Security Magazine
* CERT
*  Cryptogram
* Defcon
* Black Hat
* SANS
* MIS-InfiSec World و WebSec
* منابع و مآخذ

دانلود پروژه بررسی ایمنی در سیستم عامل ها

قیمت : 8000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]
  • Facebook |
  • Twitter |
  • Delicious |
  • Email
  • :این مطلب را به اشتراک بگذارید یا به دوستان تان پیشنهاد دهید
راهنمایی خرید
© Copyright fileazmon.ir 2009-2013