سلام . کاملترین پروژه پایانی دوره کارشناسی با عنوان مهندسی امنیت اینترنت که خودم با تلاش شبانه روزی نوشتم رو برای دانلود قرار میدم . این پروژه شامل 124 صفحه به همراه فهرست کامل است که می توانید با پرداخت هزینه ای ناچیز در مقابل هزینه های گزافی که کافی نت ها بابت نوشتن پروژه میگیرن ، به این مهم دست پیدا کنید .در ادامه فهرست این پروژه را در اختیار شما قرار میدم ، اگر مابل بودید میتوانید نسبت به خرید اقدام کنیدفصل اولشبکه جهانی اینترنت1-1 : مقدمه. 11-2 : پدید آورندگان اینترنت.. 21-3 : گردش داده ها در اینترنت.. 21-4 : خانه الکترونیکی.. 41-5 : اهمیت اینترنت.. 41-6 : شبکه اطلاع رسانی عمومی.. 51-6-1 : اینترنت و رسانه ها51-6-2 : توئیتر61-6-3 : کتاب الکترونیک... 61-6-4 : مطبوعات.. 61-6-5 : رادیو71-6-6 : تلویزیون. 71-7 : تاثیرات اجتماعی اینترنت.. 71-7-1 : اقتصاد71-7-2 : سیاست.. 81-7-3 : فرهنگ... 81-7-4 : گسترش مسائل غیر اخلاقی.. 91-7-5 : آموزش و پرورش... 91-8 : پیامد های منفی اینترنت.. 91-9 : دولتها و اینترنت.. 111-10 : نگاهی گذرا به روند اینترنت.. 111-11 : ترافیک اینترنت.. 12 فصل دوممفهوم کلی امنیت2-1 : مقدمه ای بر امنیت.. 142-2 : تهدید های اینترنتی.. 152-2-1 : هکر (Hacker)152-2-2 : ویروس (Virus)152-2-3 : کرم های شبکه (Worn Network)162-3 : مراحل امنیتی در شبکه. 162-4 : منابع شبکه. 172-5 : تهديدات عليه امنيت شبکه. 172-5-1 : حمله جلوگيري از سرويس (DOS)172-5-2 : استراق سمع. 182-5-3 : تحليل ترافيک... 182-5-4 : دستکاري پيامها و داده ها182-5-5 : جعل هويت.. 182-6 : حملات تحت شبكه. 182-6-1 : Back Door (در پشتي )192-6-2 : Spoofing. 192-6-3 : Man in the Midlle192-6-4 : Replay202-6-5 : TCP/IP Hi Jacking. 202-6-6 : DNS Poisoning. 202-6-7 : Distributed Denial Of Service (DDOS) و Denial Of Service (DOS)202-6-8 : Social Engineering (مهندسي اجتماعي )212-6-9 : Birthday212-6-10 : Brute-Force212-6-11 : Dictionary222-6-12 : Software Exploitation. 222-6-13 : War Dialing. 222-6-14 : Buffer Overflow.. 222-6-15 : SYN Flood. 232-6-16 : Smurfing. 232-6-17 : Sniffing. 232-6-18 : Ping Of Death. 232-6-19 : پويش پورت.. 242-6-20 : حملات قطعه قطعه كردن (Fragmentation Attack )242-7 : هدف امنیت.. 242-8 : تحلیل خطر. 252-9 : سیاست امنیتی.. 252-10 : نواحی امنیتی.. 26فصل سومامنیت تجارت الکترونیک3-1 : چکیده. 283-2 : مقدمه. 283-3 : تاریخچه. 283-4 : تعریف تجارت الکترونیک... 293-5 : امنیت میزبان.. 303-6 : امنیت شبکه. 303-7 : دیوار آتش.... 313-7-1 : دیواره های آتش هوشمند. 313-7-2 :دیواره های آتش مبتنی بر پروکسی.. 323-8 : عملكرد كلی و مشكلات استفاده از ديوار آتش.... 333-9 : مبانی طراحی دیواره آتش.... 333-10 : لایه های دیوار آتش.... 343-10-1 : لایه اول دیوار آتش... 343-10-2 : لایه دوم دیوار آتش... 343-10-3 : لايه سوم ديوار آتش... 343-11 : جایگاه Firewall دریک شبکه. 353-11-1 : Personal353-11-2 : Hot Base353-11-3 : Gateway353-12 : چگونگی عملکرد فایروال. 353-13 : امنيت تجارت الكترونيك ؛ قابل دسترس ، قابل اجرا363-14 : نتيجهگيري.. 37فصل چهارمامنیت در مرز DNS4-1 : مقدمه. 404-2 : برنامه های محافظت از دی ان اس... 424-2-1 : Comodo Secure DNS. 424-2-2 : Dyn Internet Guide434-2-3 : FoolDNS. 444-2-4 : GreenTeam Internet444-2-5 : Norton Connect Safe454-2-6 : OpenDNS. 46فصل پنجمحمله روز صفر Zero-Day Attack5-1 : مقدمه. 485-2 : شرکت های شاخص شناساگر باگهای اینترنتی.. 495-2-1 : Zero Day Initiative495-2-2 : Google Project Zero. 495-3 : بهترین دفاع. 515-4 : چرخه کامل. 525-5 : امنیت شبکه (IDS و IPS)535-6 : IDS چیست؟. 535-6-1 : چرا ديواره آتش به تنهايي كافي نيست ؟545-6-2 : تكنولوژي IDS. 545-7 : Honey pot. 555-7-1 : Honey pot چیست؟555-7-2 : فوايد Honeypot ها565-7-3 : مضرات Honeypot ها575-8 : تشخیص نفوذ. 585-9 : پیش گیری از نفوذ. 595-10 : مزایای IDS , IPS. 615-11 : معایب IDS , IPS. 61فصل ششمامنیت شبکه6-1 : چکیده. 636-2 : مدیریت ریسک: بازی امنیتی.. 636-3 : انواع و منابع تهدیدهای شبکه. 646-3-1 : Denial-of-Service646-3-2 : دسترسی غیر مجاز656-3-3 : اجرای فرامین غیر قانونی.. 656-3-4 : شکافهای محرمانه. 666-3-5 : رفتار مخرب.. 666-3-6 : تخریب اطلاعات.. 676-4 : درسهای یاد گرفته شده. 676-4-1 : امیدواریم که شما بک آپ داشته باشید. 686-4-2 : اطلاعات را در جاییکه لازم نیستند قرار ندهید. 686-4-3 : دوری از سیستمهایی با نقاط ضعف مشترک... 686-4-4 : سیستم عاملهای به روز و مرتبط را داشته باشید.686-4-5 : بدنبال متخصصان امنیتی مرتبط باشید.686-4-6 : تعدادی از کارمندان را با توصیه های امنیتی آشنا کنید.686-5 : فایر والها696-5-1 : باستین هاست (Bastion host)696-5-2 : روتور706-5-3 : لیست کنترل دسترسی (ACL)706-5-4 : منطقه بیطرف (DMZ)706-5-5 : پراکسی (Proxy)706-6 : انواع فایروالها716-6-1 : مسیر کاربردی.. 716-6-2 : فیلتر کردن بسته. 716-6-3 : سیستمهای ترکیبی (Hybrid systems)726-6 : نتیجه گیری.. 73فصل هفتمامنیت شبکه های بی سیم Wi-Fi7-1 : چکیده. 747-2 : شبكه هاي بي سيم و تكنولوژي WI-FI757-2-1 : Wi-Fi چیست و چگونه کار می کند؟767-2-2 : ترکیب سیستم Wi-Fi با رایانه. 777-2-3 : شبکه های بی سیم (Wi-Fi)787-3 : امنیت در شبکه های بی سیم. 797-3-1 : منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول. 807-3-2 : شبکه های محلی بی سیم. 807-3-3 : امنیت در شبکه های محلی بر اساس استاندارد 11 , 802. 817-3-4 : سرويس هاي امنيتي WEP _ Authentication. 837-3-5 : سرويس هاي امنيتي Integrity, 802,11b – privacy847-4 : ضعف هاي اوليه امنيتي WEP. 867-5 : استفاده از كليد هاي ثابت WEP. 877-6 : ضعف در الگوريتم. 887-7 : استفاده از CRC رمز نشده. 887-8 : خطر ها ، حملات امنيتي.. 897-9 : ده نکته اساسی در امنیت شبکه های WI-FI907-10 : نتیجه گیری.. 93فصل هشتمهک....
پروژه دوره کارشناسی کامپیوتر ( مهندسی امنیت اینترنت )
سلام . کاملترین پروژه پایانی دوره کارشناسی با عنوان مهندسی امنیت اینترنت که خودم با تلاش شبانه روزی نوشتم رو برای دانلود قرار میدم . این پروژه شامل 124 صفحه به همراه فهرست کامل است که می توانید با پرداخت هزینه ای ناچیز در مقابل هزینه های گزافی که کافی نت ها بابت نوشتن پروژه میگیرن ، به این مهم دست پیدا کنید .در ادامه فهرست این پروژه را در اختیار شما قرار میدم ، اگر مابل بودید میتوانید نسبت به خرید اقدام کنیدفصل اولشبکه جهانی اینترنت1-1 : مقدمه. 11-2 : پدید آورندگان اینترنت.. 21-3 : گردش داده ها در اینترنت.. 21-4 : خانه الکترونیکی.. 41-5 : اهمیت اینترنت.. 41-6 : شبکه اطلاع رسانی عمومی.. 51-6-1 : اینترنت و رسانه ها51-6-2 : توئیتر61-6-3 : کتاب الکترونیک... 61-6-4 : مطبوعات.. 61-6-5 : رادیو71-6-6 : تلویزیون. 71-7 : تاثیرات اجتماعی اینترنت.. 71-7-1 : اقتصاد71-7-2 : سیاست.. 81-7-3 : فرهنگ... 81-7-4 : گسترش مسائل غیر اخلاقی.. 91-7-5 : آموزش و پرورش... 91-8 : پیامد های منفی اینترنت.. 91-9 : دولتها و اینترنت.. 111-10 : نگاهی گذرا به روند اینترنت.. 111-11 : ترافیک اینترنت.. 12 فصل دوممفهوم کلی امنیت2-1 : مقدمه ای بر امنیت.. 142-2 : تهدید های اینترنتی.. 152-2-1 : هکر (Hacker)152-2-2 : ویروس (Virus)152-2-3 : کرم های شبکه (Worn Network)162-3 : مراحل امنیتی در شبکه. 162-4 : منابع شبکه. 172-5 : تهديدات عليه امنيت شبکه. 172-5-1 : حمله جلوگيري از سرويس (DOS)172-5-2 : استراق سمع. 182-5-3 : تحليل ترافيک... 182-5-4 : دستکاري پيامها و داده ها182-5-5 : جعل هويت.. 182-6 : حملات تحت شبكه. 182-6-1 : Back Door (در پشتي )192-6-2 : Spoofing. 192-6-3 : Man in the Midlle192-6-4 : Replay202-6-5 : TCP/IP Hi Jacking. 202-6-6 : DNS Poisoning. 202-6-7 : Distributed Denial Of Service (DDOS) و Denial Of Service (DOS)202-6-8 : Social Engineering (مهندسي اجتماعي )212-6-9 : Birthday212-6-10 : Brute-Force212-6-11 : Dictionary222-6-12 : Software Exploitation. 222-6-13 : War Dialing. 222-6-14 : Buffer Overflow.. 222-6-15 : SYN Flood. 232-6-16 : Smurfing. 232-6-17 : Sniffing. 232-6-18 : Ping Of Death. 232-6-19 : پويش پورت.. 242-6-20 : حملات قطعه قطعه كردن (Fragmentation Attack )242-7 : هدف امنیت.. 242-8 : تحلیل خطر. 252-9 : سیاست امنیتی.. 252-10 : نواحی امنیتی.. 26فصل سومامنیت تجارت الکترونیک3-1 : چکیده. 283-2 : مقدمه. 283-3 : تاریخچه. 283-4 : تعریف تجارت الکترونیک... 293-5 : امنیت میزبان.. 303-6 : امنیت شبکه. 303-7 : دیوار آتش.... 313-7-1 : دیواره های آتش هوشمند. 313-7-2 :دیواره های آتش مبتنی بر پروکسی.. 323-8 : عملكرد كلی و مشكلات استفاده از ديوار آتش.... 333-9 : مبانی طراحی دیواره آتش.... 333-10 : لایه های دیوار آتش.... 343-10-1 : لایه اول دیوار آتش... 343-10-2 : لایه دوم دیوار آتش... 343-10-3 : لايه سوم ديوار آتش... 343-11 : جایگاه Firewall دریک شبکه. 353-11-1 : Personal353-11-2 : Hot Base353-11-3 : Gateway353-12 : چگونگی عملکرد فایروال. 353-13 : امنيت تجارت الكترونيك ؛ قابل دسترس ، قابل اجرا363-14 : نتيجهگيري.. 37فصل چهارمامنیت در مرز DNS4-1 : مقدمه. 404-2 : برنامه های محافظت از دی ان اس... 424-2-1 : Comodo Secure DNS. 424-2-2 : Dyn Internet Guide434-2-3 : FoolDNS. 444-2-4 : GreenTeam Internet444-2-5 : Norton Connect Safe454-2-6 : OpenDNS. 46فصل پنجمحمله روز صفر Zero-Day Attack5-1 : مقدمه. 485-2 : شرکت های شاخص شناساگر باگهای اینترنتی.. 495-2-1 : Zero Day Initiative495-2-2 : Google Project Zero. 495-3 : بهترین دفاع. 515-4 : چرخه کامل. 525-5 : امنیت شبکه (IDS و IPS)535-6 : IDS چیست؟. 535-6-1 : چرا ديواره آتش به تنهايي كافي نيست ؟545-6-2 : تكنولوژي IDS. 545-7 : Honey pot. 555-7-1 : Honey pot چیست؟555-7-2 : فوايد Honeypot ها565-7-3 : مضرات Honeypot ها575-8 : تشخیص نفوذ. 585-9 : پیش گیری از نفوذ. 595-10 : مزایای IDS , IPS. 615-11 : معایب IDS , IPS. 61فصل ششمامنیت شبکه6-1 : چکیده. 636-2 : مدیریت ریسک: بازی امنیتی.. 636-3 : انواع و منابع تهدیدهای شبکه. 646-3-1 : Denial-of-Service646-3-2 : دسترسی غیر مجاز656-3-3 : اجرای فرامین غیر قانونی.. 656-3-4 : شکافهای محرمانه. 666-3-5 : رفتار مخرب.. 666-3-6 : تخریب اطلاعات.. 676-4 : درسهای یاد گرفته شده. 676-4-1 : امیدواریم که شما بک آپ داشته باشید. 686-4-2 : اطلاعات را در جاییکه لازم نیستند قرار ندهید. 686-4-3 : دوری از سیستمهایی با نقاط ضعف مشترک... 686-4-4 : سیستم عاملهای به روز و مرتبط را داشته باشید.686-4-5 : بدنبال متخصصان امنیتی مرتبط باشید.686-4-6 : تعدادی از کارمندان را با توصیه های امنیتی آشنا کنید.686-5 : فایر والها696-5-1 : باستین هاست (Bastion host)696-5-2 : روتور706-5-3 : لیست کنترل دسترسی (ACL)706-5-4 : منطقه بیطرف (DMZ)706-5-5 : پراکسی (Proxy)706-6 : انواع فایروالها716-6-1 : مسیر کاربردی.. 716-6-2 : فیلتر کردن بسته. 716-6-3 : سیستمهای ترکیبی (Hybrid systems)726-6 : نتیجه گیری.. 73فصل هفتمامنیت شبکه های بی سیم Wi-Fi7-1 : چکیده. 747-2 : شبكه هاي بي سيم و تكنولوژي WI-FI757-2-1 : Wi-Fi چیست و چگونه کار می کند؟767-2-2 : ترکیب سیستم Wi-Fi با رایانه. 777-2-3 : شبکه های بی سیم (Wi-Fi)787-3 : امنیت در شبکه های بی سیم. 797-3-1 : منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول. 807-3-2 : شبکه های محلی بی سیم. 807-3-3 : امنیت در شبکه های محلی بر اساس استاندارد 11 , 802. 817-3-4 : سرويس هاي امنيتي WEP _ Authentication. 837-3-5 : سرويس هاي امنيتي Integrity, 802,11b – privacy847-4 : ضعف هاي اوليه امنيتي WEP. 867-5 : استفاده از كليد هاي ثابت WEP. 877-6 : ضعف در الگوريتم. 887-7 : استفاده از CRC رمز نشده. 887-8 : خطر ها ، حملات امنيتي.. 897-9 : ده نکته اساسی در امنیت شبکه های WI-FI907-10 : نتیجه گیری.. 93فصل هشتمهک....