چکیده:جرم رایانهای عبارت است از استفاده غیرمجاز از فنآوری رایانهای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمانها. خلافکارهای رایانهای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاهبرداریهای الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستمها از جمله جرمهای رایانه معمول است که بسیار اتفاق میافتد. یک عمل خلاف رایانهای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه میتواند جرم باشد. این اطلاعات میتواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر میشود و ما هم ناگزیریم از سیستمهای امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما میتواند از قربانی شدن ما جلوگیری کند. در این پروژه درباره هک، انواع آن و راههای مقابله با هک شدن اطلاعاتی را جمعآوری کردهام که امیدوارم مورد توجه خوانندگان قرار بگیرد.
فهرست مطالب:مقدمه
تاریخچه هک و هکر
امنیت پایگاه داده و اطلاعات چیست؟
امنیت اطلاعات تهدیدی بزرگ برای سازمانها
مفاهیم اصلی امنیت اطلاعات
حفره امنیتی
مزایایی سرمایهگذاری در امنیت اطلاعات
فصل اول: آشنایی با هک و هکر1 -1 هک چیست؟
1 -2 هکر کیست؟
1 -3 انواع هکرها
1- 3- 1 هکرهای کلاه سفید
1- 3- 2 هکرهای کلاه سیاه
1- 3- 3 هکرهای کلاه خاکستری
1- 3- 4 هکرهای کلاه صورتی
1- 4 انواع حملات هکرها
1- 5 انگیزهی حمله هکرها
1- 6 حملات معروف توسط هکرها
1- 7 مقابله با نفوذ از طریق مودمها
1- 8 مقابله با جستجوی پورتهای باز
1- 9 مقابله با شناسایی از طریق وب
1- 10 مقابله با شکستن رمزهای عبور
1- 11 مقابله با حملههای ناشی از حدس زدن شماره سریال
1- 12 امنیت در کامپیوترهای شخصی
فصل دوم: روشهای مقابله با هک شدن2- 1 روشهای کاربردی مقابله با هک شدن
2- 2 دیوار آتش
2- 3 رمزنگاری-راه حلی برای حفظ امنیت دادهها
2- 4 هک اخلاقگرا
2- 5 اهداف هک اخلاقگرا
2- 6 معایب هکهای اخلاقی
2- 7 مزایایی هکهای اخلاقی
2- 8 تفاوت بین ویروسها، تروجانها، کرمها و سایر بد افزارها چیست؟
2- 9 بد افزار چیست؟
2- 10 کلیاتی درباره امنیت شبکه
2- 11 چگونگی کسب درآمد هکرها
2- 12 سنگینترین حملات هکری تاریخ
2- 13 امنیت و ضد امنیت در دادوستدهای الکترونیک
2- 14 توصیههای مهم برای کاربران خدمات بانکی و تجاری آنلاین
فصل سوم: نتیجه گیری3- 1 نتیجهگیری
منابع
-
راهنمای استفاده:
مناسب جهت استفاده دانشجویان رشته کامپیوتر
-
محتوای فایل دانلودی:
در قالب فایل word و قابل ویرایش