نوشته شده توسط : زپو

 تحقیق در مورد بررسي حملات عدم سرویس دهی DOS (فرمت فایل Word وبا قابلیت ویرایش )تعداد صفحات 20


 تحقیق کامل در مورد بررسي حملات عدم سرویس دهی DOS (فرمت فایل Word وبا قابلیت ویرایش )تعداد صفحات 20

حملات واپس زني سرويس به ھکر اجازه نمیدھد که به سیستم دسترسي پیدا نمايد و به ھکر اجازه میدھد تا از دسترسي صحیح ودرست کاربران به سیستم ممانعت به عمل آورد . در حالي که به طور تکنیکي زيبا نمیباشند حملات داس به طور شديد روي شرکت يا سازمان تاثیر میگذارد و دفاع ھاي نسبتا مھمي را میسازند. اين حملات در دو گروه عمده قرار میگیرد:

1- متوقف سازي سرويس و تخلیه منابع. ھر يک از اين طبقات حمله میتوانند به طور محلي يا از طريق شبکه آغاز شوند.

2- تکنیک ديگر داس تخلیه منابع از لحاظ محلي میباشد. حملات در اين قلمرو شامل پر نمودن جدول فرآيند استفاده از کل سیستم فايلي يا تخلیه اتصالات ارتباطات خروجي میباشد.

فهرست مطالب :

مقدمه

منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است

بررسي پاكتهاي TCP و چگونگي برقراري ارتباط تحت پروتكل TCP/IP

بررسي اجزاي داخل يك پكت TCP

بررسي عملكرد پروتكل TCP

بررسي RST

بررسي انواع روش‌هاي DOS

بررسي حمله SYN flood

بررسي حمله Land Attack

Ping Flood  يا Ping of death

بررسي حمله Smurf Attack

حملات Teardrop

حملات عدم سرویس دهی توزیع شده D.DoS و انواع حملات D.DoS

حملات Trinoo

حملات Stacheldraht

حملات TFN/TFN2K

نمونه ای از یک حمله DoS

دفاع عليه حملات  Smurf

مسيرياب ها و فايروال ها

مقابله با حملات  DdoS

نتیجه گیری


خرید و دانلود  تحقیق در مورد بررسي حملات عدم سرویس دهی DOS (فرمت فایل Word وبا قابلیت ویرایش )تعداد صفحات 20




:: برچسب‌ها: DOS Attack& D , DOS , پروتکل TCP , SYN flood , Land Attack , Smurf Attack , Teardrop , Trinoo Attack , Stacheldraht Attack , تحقیق کامل در مورد بررسي حملات عدم سرویس دهی DOS (فرمت فایل Word وبا قابلیت ویرایش )تعداد صفحات 20 , حملات عدم سرویس دهی DOS , عدم سرویس دهی DOS , امنیت اینترنت , بررسي پاكتهاي TCP , ارتباط تحت پروتكل TCP/IP , TCP/IP , بررسي اجزاي داخل يك پكت TCP , بررسي عملكرد پروتكل TCP , بررسي RST , بررسي انواع روش‌هاي DOS , بررسي حمله SYN flood , بررسي حمله Land Attack , Ping Flood , Ping of death , بررسي حمله Smurf Attack , حملات Teardrop , حملات عدم سرویس دهی توزیع شده D , DoS و انواع حملات D , DoS , حملات Trinoo , حملات Stacheldraht , حملات TFN/TFN2K , نمونه ای از یک حمله DoS , دفاع عليه حملات Smurf , مسيرياب ها و فايروال ها , مقابل ,
:: بازدید از این مطلب : 36
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 Supaplex Game


بازی زیبا و کلاسیک و هوشمندانه و جذاب قدیمی سوپاپلکس بدون نیاز به نصب و قابل اجرا روی ویندوز میباشد این بازی خاطره انگیز را میتوانید با همان شکل و شمایل گذشته و اصلی خود بازی کنید و از آن لذت ببرید قفل بازی روی بازیکن فعلی شکسته شده و میتوانید هر مرحله ای را که میخواهید انتخاب کرده و بازی کنید و یا یک بازیکن جدید معرفی کرده و همه مراحل را از اول بازی کنید و تا سه بار میتوانید از مراحلی که براتون سخته بپرید و به مرحله بعد بروید ............. موفق باشید

خرید و دانلود  Supaplex Game




:: برچسب‌ها: Supaple , Game , Dos , Windows , داس , ویندوز , سوپاپلکس , بازی , کلاسیک , بازی ,
:: بازدید از این مطلب : 95
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 2 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 Supaplex 3000


این بازی ورژن جدید بازی قدیمی و زیبا و کلاسیک Supaplex  است که بر روی سیستم عامل Dos  انجام میشد ولی با این ورژن جدید این بازی دوست داشتنی را میتوان بر روی همه ویندوزها و حتی ویندوز 8  انجام داد و لذت برد ......

خرید و دانلود  Supaplex 3000




:: برچسب‌ها: Supaplex , Supaplex 3000 , Game , Dos , Windows , Zepo , Argang , ورژن جدید ,
:: بازدید از این مطلب : 130
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه در مورد هک و  حملات عدم پذیرش سرویس DOS و DDOS (فرمت فایل Word و باقابلیت ویرایش آماده پرینت)تعداد صفحات 91


پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS (فایل Word)تعداد صفحات 91

در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


خرید و دانلود  پروژه در مورد هک و  حملات عدم پذیرش سرویس DOS و DDOS (فرمت فایل Word و باقابلیت ویرایش آماده پرینت)تعداد صفحات 91




:: برچسب‌ها: پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS (فایل Word)تعداد صفحات 91 , پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS , حملات عدم پذیرش سرویس DOS و DDOS , DDOS , DOS , حملات عدم پذیرش در سیستم عامل , حمله به سیستم عامل , هک کردن سیستم عامل ها , پروزه در مورد هک , هک , هک چیست , آموزش هک , هک کردن و نفوذ در شبکه ها , هک و نفوذ در سیستم عامل ها , پروژه عدم پذیرش سرویس DOS و DDOS در سیستم عامل , پروژه عدم پذیرش سرویس در سیستم عامل , پروژه عدم پذیرش سرویس در شبکه , پروژه پایانی رشته کامپیوتر اماده پرینت , پایان نامه اماده پرینت , پایان نامه پیرامون هک اماده پرینت , پایان نامه پیرامون هک , تحقیق در مورد هک و نف ,
:: بازدید از این مطلب : 98
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 حملات عدم پذیرش سرویس  (DOS & DDOS )


حملات عدم پذیرش سرویس (DOS & DDOS )  


آفیس، فرمت داکس، 117 صفحه


1) چکیده


درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم
اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع
حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع
حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است
شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این
خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله
می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام
دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم
پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS
قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی
باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده
برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


2) تاریخچه


در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن
در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال
آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon
Buy.com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن
ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که
یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار
بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت
۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از
۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.
همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی
وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی
بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس
۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به
طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل
دسترس نباشند.[1]


3) مقدمه


قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و
به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره
مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی
که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب
آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر
شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز
شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از
منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد
شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و
تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این
منابع است.
در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از
منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند
ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری
 مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS
مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :
1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.
زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده
است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات
DoS هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در
دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند
ممکن است عاملی برای کاهش میزان تاثیر یک حمله Dos باشد ، اما شیوه ها و ابزار امروزی حمله
حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.
2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.
حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند،صورت
می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده
های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر
صورت نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می
کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می
کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض
بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی
زیادی دارد.


4) حملات کامپیوتری:


در حالي كه مشكلات و خطرات تهديد كننده‌ي کامپيوتر‌وشبكه‌هاي کامپيوتري روند رو به‌رشد و فزاينده‌اي
دارد ، بحث امنيت در شبكه‌هاي کامپيوتري بيش از پيش نمود پيدا كرده است . هدف عمده‌ي راه‌حل‌هاي
امنيتي نيز مقابله كارا با حملات کامپيوتري است . هدف اين نوشتار، بررسي حملات کامپيوتري و شناخت
انواع آنها و چگونگي تجهيز در برابر آنها است . اين شناخت پايه‌ي بسياري از تحقيقات و تدابير امنيتي در
مديريت شبكه‌هاي کامپيوتري است[4] .
در يك بيان كلي مي‌توان گفت كه حمله‌ي کامپيوتري ، يك فعاليت سوء در برابر سيستم‌هاي کامپيوتري و يا
سرويس‌هاي آنها است. ويروس‌، سيستم دسترسي غيرمجاز به سيستم، ممانعت از ارائه‌ي سرويس، كاوش در
سيستم به منظور كسب اطلاعات و حمله فيزيكي به سخت‌افزار سيستم، نمونه‌هايي ازحملات کامپيوتر است.
در بسياري از موارد ، حمله‌ي کامپيوتري ، برنامه‌اي است كه با اجراي خود دسترسي غيرمجاز را براي
شخص فراهم مي‌سازد. كسب دسترسي غيرمجاز مقدمه‌ي بسياري ازحملات است كه بدون آن،رخداد حمله
ممكن نيست. حملات کامپيوتري از سوي افرادي صورت مي‌گيرد كه به آنها مهاجم، نفوذگر ويا حمله كننده
اطلاق مي‌شود. نفوذگران گاه تك‌نفره به اين اعمال مبادرت مي‌ورزند و گاه حملات پيچيده‌اي را به ‌صورت
گروهي سازماندهي مي‌كنند.مهاجمان اهداف وانگيزه‌هاي متفاوتي دارند؛اشخاصي براي تفنن وكنجكاوي ويا
آزار واذيت به اينامور دست مي‌زنند وافرادي كاملاً هدفمند وبا انگيزه‌هاي سوء تجاري، ‌سياسي ويا نظامي
و طبق طرح و نقشه دقيق عمل مي‌كنند.
برخي حملات با استفاده از عيوب موجود در نرم‌افزارها صورت مي‌گيرند . مهاجمان با كشف اين عيوب به
اعمال خرابكارانه،سرقت اطلاعات و به دست آوردن كنترل غيرمجاز دست مي‌زنند.با اين‌كه اين عيوب معمولا
پس از كشف ‌،رفع مي‌شوند ، با توسعه‌ي سريع نرم‌افزارها عيوب جديدي مطرح شده و مورد سوء‌استفاده قرار
مي‌گيرند . سرويس دهنده‌هاي وب عموماً در برابر حملات کامپيوتري آسيب‌پذير مي‌باشند . يكي از دلائل اين
آسيب‌پذيري، اشکال‌هاي نرم‌افزاري متعددي است كه به مروردراين نرم‌افزارها يافت مي‌شود.سرويس‌دهنده‌هاي
پست‌الكترونيكي نيز عموماً به دليل اشکال‌هاي نرم‌افزاري در معرض خطر حملات بوده‌اند.


5) مراحل عمومی حمله:


مهاجمان کامپيوتري، گذشته ازميزان توانايي واهداف حملاتشان، عموماً الگوي خاصي را در روند حمله پيش
مي‌گيرند. كاوش، تهاجم، سوءاستفاده ومخفي‌سازي مراحلي ...... ادامه دارد .


خرید و دانلود  حملات عدم پذیرش سرویس  (DOS & DDOS )




:: برچسب‌ها: حملات , سرویس , DDOS , dos , ddos , DOS , حملات کامپیوتری , کامپیوتر , سایبری , حمله سایبری , امنیت شبکه , امنیت , Dos & Ddos atteck , Network Security , virus , ویروس , Smurf attack , Stacheldraht Attack , spyware , هکر , تهاجم , امنیت اینترنت , هک , سواستفاده , دزدی اینترنتی , دیوار آتش , آنتی هک ,
:: بازدید از این مطلب : 116
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 11 شهريور 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد