امروز: پنجشنبه 20 اردیبهشت 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • پاسخگویی به حمله ها

    پاسخگویی به حمله ها دسته: کامپیوتر و IT
    بازدید: 22 بار
    فرمت فایل: doc
    حجم فایل: 44 کیلوبایت
    تعداد صفحات فایل: 49

    Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند

    قیمت فایل فقط 3,900 تومان

    خرید

     پاسخگویی به حمله ها

     پاسخگویی به حمله ها

    شنبه شب است شبكه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها  و روند كار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندكاری (بنابراین شما می توانید چك جایزه مدیر را بگیرید )شما فراموش كردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی كه شما برای انجام خوب كار به خودتون تبریك می گویید یك هكر به سیستم بسیار حساس  شما حمله می كند حالا چه باید كرد ؟با هر سرعتی كه شما می توانید به این سوال پاسخ دهید  می تواند تعیین كننده سرنوشت اطلاعات شما باشد كارمندان نیاز دارند بدانند چه كار باید بكنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه كسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از كنترل خارج می شود بخصوص یك تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی كه یك حمله رخ می دهد هر حر كت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شركت شما را داشته باشد فقط تصور كنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم كامپیوتر شما دزدیده یا نابود شده بود  بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی كه این ها به سیستم هایشان حمله كنند به یاد داشته باشید داده ها روی شبكه شما مهم هستند بنا براین آماده باشید مطمئن بشوید كه هر كس (از بالا تا پایین )در شركت شما می دانند چه كاری باید انجام  بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د كنید

    جهت دریافت فایل 

    كاووس  پاسخگویی -حوادث

    Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند سپس  وردها و داده ها را می خواند  متاسفانه Dvae هیچ كاری انجام نداد اما نگاه می كرد در حالی كه سعی داشت كشف كند در نیمه شب چه كسی ر وی سیستم  ا و بوده در نیمه شب با وجود اینكه frist fidelity سیاست هایی و پروسه هایی برای اكثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا   Daveهیچ دستورالعمل مشخصی  نداشت او سه  روز تمام  سعی كرد برای شناختن هكر بدون موفقیت قبل از تماس با تیم امنیتی بانك  . فقط برای یك لحظه تصور كند كه یك هكر پرسه می زند بدون چك شدن در میا ن شبكه بانكی شما برای سه روز  و جمع آوری می كند مجموعه اسم ها  و شماره حسابها حتی تغییر بدهد داده ها را جا به جا كند سرمایه خراب كند گزارشات فكر كنید در مورد تغییر بانكها . من فكر        می كنم چگونه چنین وضعیتی پیش  می آید در این مورد Daveیك سرور نرم افزاری تشكیل داد به طوری كه به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد كردند اگر چه این توافق (سیستمهای روی شبكه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان    می سازد  می تواند یك ریسك باشد

    اگر سیستم باید شكل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست)  سرور مورد اعتماد باید به طور كامل  محافظت  شود در غیر این صور ت هر هكری  كه به سرور مورد اعتماد وارد شود دسترسی  ریشه ا ی  سریع  دارد بدون نیاز به رمز عبور  برای هر سیستم كه به سرور اعتماد كند این همان چیزی كه برای first fideityرخ داد خواهد بود صد ها سیستم در شبكه داخلی به نرم افزار سرور اعتماد كردند در نتیجه سرور یك هدف وسوسه كننده برای هر هكر كه به دنبال وارد شدن به شبكه كامپیوتری بانك است فراهم كرد Daveنظرش ا ین نبود كه سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود كه یك سیستم واحد غیر امنیتی در ها را برای سایر شبكه باز كند برای  first fidelityشبكه اعتماد به درازا كشید تا اعماق بیش از 200  سیستم شبكه داخلی با صدها سیستم كه به سرور نرم افزاری اعتماد می كنند سرور باید با كنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هكر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است كه اتفاق ا فتاد وقتی هكر به دسترسی كامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبكه مسلم بود هكر لازم نبود كار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی كه در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

    روز ا ول دسترسی بی اجازه

     Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پی برد زمانی كه جریان عادی چك كردن شبكه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند كه برا ی چنین زمانی مصرف cpu بیش از  حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس كنجكاوی Dave  شد  بنابراین ا و بیش تر تحقیق كرد  بوسیله  چك دخول به سیستم  (قطع ارتباط) او متوجه شد كه Mike Nelson یكی از اعضای تیم امنیتی بانك به سیستم وارد شده بود  Mikeیك استفاده كننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هكری بود كه خودش را به جای Daveجا زده بود ؟Mikeكار می كرد بر روی مشكل امنیتی .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت كرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
    نمی دانست كه چه كسی را صدا بزند یا چه كاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی كه برای اكثر مردم رخ می دهد در ا ول آنها شك می كنند به اینكه هكرها  وارد سیستم آنها شدند Daveتجربه می كرد یك اضطراب یك احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین كه چه كار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت كار        نمی كرد ممكن بود هیچ كس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی كه او مسئول سیستم بود  برای بدست آوردن دوباره كنترل باید كارهایی انجام می داد او كار برا ن را ا ز سیستم خارج كرد سپس  حساب باطله را منتقل كرد بوسیله از كار انداختن رمز عبور كاربران Dave دوباره سیستم را كنترل می كرد گمان می كرد ماموریتش به انجام رسیده است  Daveبه خانه رفت  متاسفانه   Daveنفهمید جریان واكنش  كوتاه مدت به موقعیت بود بیرون كردن كاربر غیر مجاز از سیستم اغلب  معنی اش  این است كه ا و فقط برای آ ن روز خارج شده است به این معنی نیست كه او بر نخواهد گشت . یكبار كه یك هكر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت كه دسترسی آسان او را برای دفعات بعد فراهم می كند كار Dave او را با یك احساس غلط از امنیت رها كرد Daveگمان كرد كه او مشكل را  بوسیله  یك پر تاب ساده هكر به بیرون از سیستم حل كرده است  اما مشكل امنیتی كه به هكر اجازه اولین ورود را داده بود درست نشده بود  Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

    روز دوم : مشكل حل شده است

    صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد  آنها برای چند لحظه بحث كردند  ا ما هنوز نظری نداشتند كه سیستم به وسیله یك هكر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هیچ استفاده كننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها كردند و بر گشتند سر كارشان  هما ن طوری كه در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت كار ی Dave وارد سرور نر م افزاری شد فقط یك لوگین از مدیر  سیستمی كه شب پشتیبانها را اجرا می كند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت  به خوبی اجرا می شد بنابر این با یك روز 12 ساعته دیگر تحت اختیار اوDave  خارج شد و به خانه رفت

    روز سوم : امنیت دوباره در هم شكسته شد

    Daveخوابیده بود  این فقط صبح چهار  شنبه  بود واو آن هفته 24ساعت كار كرده بود وقتی اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed  از سرور خارج نشده و ا ین عجیب بود Ed در یك شیفت سنگین كار میكرد معمولا در طی روز آن اطراف نبود Dave دریافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را برای  اینكه توضیح بدهد فعالیتهایش را بر روی سیستم  Ed  فوراً به آن احضار پاسخ داد آن به Dave  اطلاع داد كه آن هیچ گونه پشتیبانی را شب گذشته  اجرا نكرده است  و آن از سیستم به طور رایج استفاده نكرده است    كم كم به نظر رسید كه گویی یك هكری خودش را به جای Ed جا زده است  با تحقیقات بیشتر Dave كشف كرد Ed  ساختی داشت از سیستمMilk می آمده علاوه بر این  استفاده كننده نه تنها چك می كرد كه ببیند چه كسی دیگر وارد شده بود بلكه اجرا می كرد  یك رمز عبور  را Daveفكر كرد كه Mikeداشت بازی می كرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینكه یك هكر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد  Daveجداً تا  حالا آسیب دیده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل  Daveپایین بود ed  را از سیستم بیرون كرد  پس ورد او را از كار انداخت  به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینكه از او بپرسد آیا  آن وارد سیستم شده و استفاده كرده از رمز عبور  Sniffeو از او سوالاتی بكند در مورد فعالیت های دوشنبه شب  mike با تاكید زیادی اصرار كرد كه كاربر  مرموز  نبوده  mike همین ادعا را كرد كه هیچ هكری نمی توانسته به سیستمش وارد شود چون او مطمئن بود كه توافقی نشده عقیده mike  این بود كه هكر باید كلاه بردار باشد و همچنین این او تظاهر می كند از سیستم mikeآمده اما در واقع از یك جای دیگر منشا می گیرد  در  این مقطع موقعیت رو به  انحطاط بود مدیران سیستم داشتن باور می كردند كه mike  روی شبكه بوده اما Mike  همچنان اصرار می كرد كه باز گشت یك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بیش تری را صرف كردند تا متوجه شوند واقعا چه اتفاقی افتاده است

    جهت دریافت فایل پاسخگویی به حمله هالطفا آن را خریداری نمایید

    قیمت فایل فقط 3,900 تومان

    خرید

    برچسب ها : پاسخگویی به حمله ها , دانلود پاسخگویی به حمله ها , حمله ها , کامپیوتر , نرم افزار , سخت افزار , برنامه نویسی , اینترنت , وب سایت , وب , سایت , , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر