پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.چکیدهدر این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیتجرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.فهرست مطالبمقدمه. 1فصل اول فضای سایبر1-1تعریف فضای سایبر. 41-2 ویژگیهای فضای سایبر. 71-3 فضای سایبر، اسیب ها و مخاطرات.. 71-4 مدیریت رسانهای در فضای سایبر. 13فصل دوم اخلاق و فرهنگ در فناوری اطلاعات2-1 اخلاق در فناوری اطلاعات.. 172-2 اخلاق اطلاعاتی.. 232-3 اخلاق دینی در فضای مجازی.. 272-4 رفتارهای جنسی در فضای مجازی.. 292-5 بایسته های اخلاق در فضای مجازی.. 312-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34فصل سوم جرائم سایبری3-1 جرائم سایبری.. 373-2 مجرمان سایبر. 373-3 تاریخچه جرائم سایبر. 373-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 383-5 اولین جرم اینترنتی در ایران.. 393-6انقلاب ارتباطی و اطلاعاتی.. 393-7 انواع جرائم سایبری.. 403-8 جرائم کامپیوتری.. 413-9جرائم مرتبط با کامپیوتر. 42فصل چهارم نسل های جرائم رایانه ای4-1 نسل اول جرائم رایانهای.. 474-2 نسل دوم جرائم رایانهای.. 484-3 نسل سوم جرائم رایانهای.. 49فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ5-1اشنایی با هکرها و کراکرها535-2 با مهم ترین هکر ها وهک ها اشنا شوید. 555-3 علل علاقمندی نوجوانان به هک... 595-4 اشنایی با حملات فیشینگ... 615-5 فریکهای تلفن.. 615-6 ویروس و کرم چیست؟. 625-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 635-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 655-9 عجیبترین ویروسهای رایانهای.. 695-10 مهمترین ویروسها و کرم های رایانهای.. 715-11 کرمهای اینترنتی مفید. 73فصل ششم نرم افزار جاسوسی و مقابله با ان6-1 Spyware.. 786-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ806-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85فصل هفتم بررسی حقوقی و قضایی سایبر7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 887-2 قوانین موضوعه جرائم.. 897-3 مدیریت بر حقوق دیجیتال.. 907-4 حقوق و قضاوت در اینترنت... 917-5 تحقیقات مقدماتی و کشف جرم. 917-6 فنون کشف جرم. 927-7 چگونگی پیشگیری از وقوع جرم. 957-8 صلاحیت در جرائم سایبری.. 977-9 روند به روز شدن قوانین سایبری در کشورها1017-10 متن کامل قانون جرائم رایانه ای.. 1027-11 نکات تحلیلی ایمیل از زاویه جزایی.. 1177-12 طرح جامع مبارزه با جرایم اینترنتی.. 122فصل هشتم پلیس سایبر8-1 مقدمه. 1248-2 ویژگیهای پلیس سایبر. 1248-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 1258-4 تجربة سایر کشورها1338-5 تجربة کشور ما1338-6 راهکارهای پیشنهادی.. 133فصل نهم امنیت فضای سایبر9-1 امنیت سایبر. 1369-2 جرم و امنیت در سایبر. 1369-3 حفاظت از سیستمهای دولتی.. 1429-4 تهیه استراتژی ملی امنیت سایبر. 1429-5 ایجاد یک مجموعه هماهنگ... 1449-6 عدالت انفورماتیک... 1459-7رقابت بر سر تولید سیستم عامل امن.. 147فصل دهم داده های حساس10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ15010-1-1 کلید رجیستری.. 15110-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ15610-3 ﻣﻘﺪﺍﺭHash.. 158فصل یازدهم ابزارهای امنیتی11-1 WinDump.. 16311-2 Ethereal.. 16711-2-1 رابط کاربری نرم افزارEthereal16911-2-2 منوی capture. 17011-2-3 وضعیت پس ازcapture. 17111-2-4 وضعیت پس از قطع capture. 17111-2-5 تعیین قالب... 17211-2-6 filter capture. 17311-2-7 عمل filter capture. 17411-2-8open capture file. 17511-2-9 پس از باز کردن پرونده. 17511-2-10 مشاهده بسته ها با استفاده ازfilter s. 17611-2-11 display filter17711-2-12 فیلترهای رنگی.. 17811-3 SuperScan.. 17811-3-1 صفحه اصلی superscan. 18011-3-2 بازه هایی از ipها18111-3-3 تعیین پارامتر. 18211-3-4 scan option. 18311-3-5 بخش ابزارها18411-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 18511-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 18611-3-8 تعیین پارامتر. 18711-4 PGP.. 18811-4-1بازگردن PGPوانتخاب PGPKey. 19011-4-2 ذخیره کردن Key به عنوان یک ascll key file. 19011-4-3crypto anywhere. 19111-4-4 بازکردن با موفقیت pgpkey. 19111-5 Nessus19111-5-1صفحه اغازینNessus. 19211-5-2 انتخاب زیربرنامه ها برای پویش.... 19311-5-3 خروجی نرم افزار در حین پویش.... 19311-5-4گزارش نرم افزار پش از پویش.... 19411-6 دیواره اتشین.. 19411-7 فیلترینگ... 198نتیجه گیری.. 203منابع 204
پروژه جرائم سایبری
پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.چکیدهدر این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیتجرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.فهرست مطالبمقدمه. 1فصل اول فضای سایبر1-1تعریف فضای سایبر. 41-2 ویژگیهای فضای سایبر. 71-3 فضای سایبر، اسیب ها و مخاطرات.. 71-4 مدیریت رسانهای در فضای سایبر. 13فصل دوم اخلاق و فرهنگ در فناوری اطلاعات2-1 اخلاق در فناوری اطلاعات.. 172-2 اخلاق اطلاعاتی.. 232-3 اخلاق دینی در فضای مجازی.. 272-4 رفتارهای جنسی در فضای مجازی.. 292-5 بایسته های اخلاق در فضای مجازی.. 312-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34فصل سوم جرائم سایبری3-1 جرائم سایبری.. 373-2 مجرمان سایبر. 373-3 تاریخچه جرائم سایبر. 373-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 383-5 اولین جرم اینترنتی در ایران.. 393-6انقلاب ارتباطی و اطلاعاتی.. 393-7 انواع جرائم سایبری.. 403-8 جرائم کامپیوتری.. 413-9جرائم مرتبط با کامپیوتر. 42فصل چهارم نسل های جرائم رایانه ای4-1 نسل اول جرائم رایانهای.. 474-2 نسل دوم جرائم رایانهای.. 484-3 نسل سوم جرائم رایانهای.. 49فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ5-1اشنایی با هکرها و کراکرها535-2 با مهم ترین هکر ها وهک ها اشنا شوید. 555-3 علل علاقمندی نوجوانان به هک... 595-4 اشنایی با حملات فیشینگ... 615-5 فریکهای تلفن.. 615-6 ویروس و کرم چیست؟. 625-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 635-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 655-9 عجیبترین ویروسهای رایانهای.. 695-10 مهمترین ویروسها و کرم های رایانهای.. 715-11 کرمهای اینترنتی مفید. 73فصل ششم نرم افزار جاسوسی و مقابله با ان6-1 Spyware.. 786-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ806-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85فصل هفتم بررسی حقوقی و قضایی سایبر7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 887-2 قوانین موضوعه جرائم.. 897-3 مدیریت بر حقوق دیجیتال.. 907-4 حقوق و قضاوت در اینترنت... 917-5 تحقیقات مقدماتی و کشف جرم. 917-6 فنون کشف جرم. 927-7 چگونگی پیشگیری از وقوع جرم. 957-8 صلاحیت در جرائم سایبری.. 977-9 روند به روز شدن قوانین سایبری در کشورها1017-10 متن کامل قانون جرائم رایانه ای.. 1027-11 نکات تحلیلی ایمیل از زاویه جزایی.. 1177-12 طرح جامع مبارزه با جرایم اینترنتی.. 122فصل هشتم پلیس سایبر8-1 مقدمه. 1248-2 ویژگیهای پلیس سایبر. 1248-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 1258-4 تجربة سایر کشورها1338-5 تجربة کشور ما1338-6 راهکارهای پیشنهادی.. 133فصل نهم امنیت فضای سایبر9-1 امنیت سایبر. 1369-2 جرم و امنیت در سایبر. 1369-3 حفاظت از سیستمهای دولتی.. 1429-4 تهیه استراتژی ملی امنیت سایبر. 1429-5 ایجاد یک مجموعه هماهنگ... 1449-6 عدالت انفورماتیک... 1459-7رقابت بر سر تولید سیستم عامل امن.. 147فصل دهم داده های حساس10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ15010-1-1 کلید رجیستری.. 15110-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ15610-3 ﻣﻘﺪﺍﺭHash.. 158فصل یازدهم ابزارهای امنیتی11-1 WinDump.. 16311-2 Ethereal.. 16711-2-1 رابط کاربری نرم افزارEthereal16911-2-2 منوی capture. 17011-2-3 وضعیت پس ازcapture. 17111-2-4 وضعیت پس از قطع capture. 17111-2-5 تعیین قالب... 17211-2-6 filter capture. 17311-2-7 عمل filter capture. 17411-2-8open capture file. 17511-2-9 پس از باز کردن پرونده. 17511-2-10 مشاهده بسته ها با استفاده ازfilter s. 17611-2-11 display filter17711-2-12 فیلترهای رنگی.. 17811-3 SuperScan.. 17811-3-1 صفحه اصلی superscan. 18011-3-2 بازه هایی از ipها18111-3-3 تعیین پارامتر. 18211-3-4 scan option. 18311-3-5 بخش ابزارها18411-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 18511-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 18611-3-8 تعیین پارامتر. 18711-4 PGP.. 18811-4-1بازگردن PGPوانتخاب PGPKey. 19011-4-2 ذخیره کردن Key به عنوان یک ascll key file. 19011-4-3crypto anywhere. 19111-4-4 بازکردن با موفقیت pgpkey. 19111-5 Nessus19111-5-1صفحه اغازینNessus. 19211-5-2 انتخاب زیربرنامه ها برای پویش.... 19311-5-3 خروجی نرم افزار در حین پویش.... 19311-5-4گزارش نرم افزار پش از پویش.... 19411-6 دیواره اتشین.. 19411-7 فیلترینگ... 198نتیجه گیری.. 203منابع 204