پایان نامه امنیت وب
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان صفحه
چکیده ..................................................................................................................................................... 1
مقدمه ...................................................................................................................................................... 2
فصل اول: مفاهیم امنیت و انواع حملات
1-1-مفاهیم امنیت اطلاعات ........................................................................................................... 4
1-1-1-منابع شبکه ..................................................................................................................... 4
1-1-2-حمله ................................................................................................................................. 5
1-1-3-تحلیل خطر ..................................................................................................................... 6
1-1-4-سیاست امنیتی .............................................................................................................. 6
1-1-5-طرح امنیتی شبکه ....................................................................................................... 7
1-1-6-نواحی امنیتی ................................................................................................................. 7
1-2-امنیت شبکه ............................................................................................................................... 8
1-3-حملات و راههای نفوذ به شبکههای کامپیوتری ............................................................ 12
1-4-هک چیست و هکر کیست؟ ................................................................................................ 13
1-5-تعریف چند اصطلاح ............................................................................................................... 14
1-6-انواع حملات هکرها ................................................................................................................ 14
1-6-1-حمله از نوع دستکاری اطلاعات .............................................................................. 14
1-6-2-حمله از نوع افزودن اطلاعات ................................................................................... 14
1-6-3-حمله از نوع استراق سمع ........................................................................................ 15
1-6-4-حمله از نوع وقفه ......................................................................................................... 15
1-7-موارد مورد نیاز هکرها ............................................................................................................ 15
1-8-راههای نفوذ ............................................................................................................................... 18
- حمله از طریق IP .......................................................................................................... 18
- حمله به TCP ................................................................................................................. 18
- حمله جاسوسی .............................................................................................................. 18
- جعل اطلاعات ................................................................................................................. 19
o جعل IP ................................................................................................................ 19
o جعل Email ......................................................................................................... 19
o جعل وب ............................................................................................................... 20
- Appletها ......................................................................................................................... 20
- Cookieها ......................................................................................................................... 20
- حمله به کلمات عبور .................................................................................................... 21
- حمله به برنامههای کاربردی ....................................................................................... 21
1-9-شکستن کلمات عبور به دو صورت انجام می شود ........................................................... 21
1-10-استراق سمع دادهها ................................................................................................................ 22
1-10-1-Sniffing ......................................................................................................................... 22
1-10-2-حملات DOS ............................................................................................................... 23
- حمله از نوع Land ........................................................................................................ 23
- حمله Ping Of Death ................................................................................................. 24
- حمله از نوع Jolt2 ......................................................................................................... 24
- حمله نوع Smurf ........................................................................................................... 24
- حمله Ttradop ............................................................................................................... 24
1-10-3-ویروسها ............................................................................................................................ 25
1-10-4-اسبهای تراوا ................................................................................................................... 25
1-10-5-دربهای پشتی ................................................................................................................. 26
1-10-6-Rootkit ........................................................................................................................... 26
فصل دوم: امنیت پست الکترونیک
2-1-نحوه عملکرد پست الکترونیکی ............................................................................................... 30
2-2-مشتری پست الکترونیکی(Email Client) ........................................................................... 30
2-3-دریافت پست الکترونیکی از سرور SMTP ........................................................................... 30
2-4-کمبود امنیت در پست الکترونیک ......................................................................................... 33
2-5-تهدیدهایی که یک پست الکترونیکی با آن مواجه است .................................................. 33
- استراق سمع ................................................................................................................... 33
- سرقت هویت ................................................................................................................... 34
- تغییر پیام ......................................................................................................................... 34
- پیامهای کاذب ................................................................................................................. 34
- کپیهای حفاظتنشده .................................................................................................. 34
- انکار .................................................................................................................................... 34
2-6-سرویس PGP ............................................................................................................................... 35
2-6-1-توصیف عملکرد PGP ..................................................................................................... 36
2-6-2-کلیدهای رمزگذاری و حلقههای کلید در PGP ...................................................... 38
2-6-3-مدیریت کلید عمومی در PGP .................................................................................... 41
2-7-توسعه پست اینترنتی چندمنظوره امن(S/MIME) .......................................................... 43
2-7-1-استاندارد RFC822 ........................................................................................................ 43
2-7-2-استاندارد MIME ............................................................................................................ 43
2-7-3-قابلیتهای S/MIME ........................................................................................................ 46
2-7-4-پیامهای کدشده توسط S/MIME .............................................................................. 47
- روش Envelope Data ......................................................................................................... 47
- روش Signed Data .............................................................................................................. 48
- روش درخواست ثبت ............................................................................................................ 48
- روش پیام گواهی ................................................................................................................... 48
2-7-5-پردازش گواهی توسط S/MIME ............................................................................... 48
2-7-6-سرویسهای دیگر در S/MIME .................................................................................... 49
2-7-7-گواهی شرکت Verisgn ................................................................................................ 49
فصل سوم: امنیت پروتکل اینترنت(IPSec)
3-1-ویژگیهای پروتکل(IPSec) ...................................................................................................... 52
3-2-معماری IPSec ............................................................................................................................ 52
3-3-سرویسهای ارائه شده توسط IPSec ...................................................................................... 54
3-4-مجمع امنیتی(SA) .................................................................................................................... 55
3-5-سرآیه احراز اصالت(AH) .......................................................................................................... 57
3-6-پروتکل امنیتی محافظ(ESP) .................................................................................................. 59
3-7-ترکیب مجمعهای امنیتی(SA) .............................................................................................. 60
3-8-مدیریت کلید در IPSec ............................................................................................................ 62
3-9-پروتکل امنیتی مبادله کلید اینترنتی(IKE) ........................................................................ 63
3-10-پروتکل تعیین کلید OaKley ............................................................................................... 63
3-11-پروتکل مدیریت کلید ISAKMP ........................................................................................ 65
3-12-انواع بدنه در بستههای پیام ISAKMP ............................................................................ 67
فصل چهارم: امنیت وب
4-1-امنیت در لایه حمل(SSL/TLS) ............................................................................................ 69
4-1-1-امنیت لایه حمل(TLS) ................................................................................................. 71
4-2-تراکنش الکترونیکی امن(SET) .............................................................................................. 72
4-3-تجارت الکترونیک امن ............................................................................................................... 75
4-3-1-مراجع صدور گواهی ....................................................................................................... 76
4-3-2-کارتهای هوشمند ............................................................................................................. 76
4-3-3-مثالهایی از تجارت الکترونیک ....................................................................................... 76
4-3-4-اعتماد به وب .................................................................................................................... 77
4-3-5-پول الکترونیکی ................................................................................................................ 77
4-3-6-امنیت مرورگر وب ........................................................................................................... 78
4-3-7-امنیت پروتکل وب ........................................................................................................... 79
فصل پنجم: امنیت در مدیریت شبکه
5-1-معماری مدیریت شبکه در SNMP ....................................................................................... 82
5-2-عناصر کلیدی در مدل مدیریت شبکه SNMP .................................................................. 82
5-3-معماری پروتکل مدیریتی شبکه ............................................................................................. 84
5-4-نسخه دوم پروتکل SNMP ...................................................................................................... 85
5-5-نسخه سوم پروتکل SNMP ..................................................................................................... 88
فصل ششم: راههای نفوذ به شبکههای کامپیوتری و تست نفوذپذیری
6-1-تست نفوذپذیری چیست؟ ......................................................................................................... 91
6-2-چرا تست نفوذپذیری انجام میشود؟ ..................................................................................... 91
6-3-ابزارهای تست نفوذپذیری ......................................................................................................... 92
6-3-1-Nmap(Network Mapper) ......................................................................................... 93
6-3-2-Flexible ............................................................................................................................. 93
6-3-3-PowerFul ......................................................................................................................... 93
6-3-4-Portable ............................................................................................................................ 93
6-3-5-Easy ................................................................................................................................... 94
6-3-6-Free ..................................................................................................................................... 94
6-3-7-Excess Traffic ............................................................................................................... 94
6-4-لایههای دفاعی برای مقابله با حملات اینترنتی .................................................................. 95
6-5-مفاهیم اولیه امنیت شبکه ........................................................................................................ 96
6-6-امنیت در کلمه عبور ................................................................................................................... 96
6-7-روشهای حرفهای برای ایجاد کلمه عبور ............................................................................... 97
منابع .......................................................................................................................................................... 99
فهرست جدولها
عنوان صفحه
2-1-جدول: نمادهایی که در توصیف PGP استفاده میشوند ................................................. 36
2-2-جدول: پنج سرویس اصلی PGP ............................................................................................ 37
2-3-جدول: ساختار دستهکلید خصوصی ...................................................................................... 40
2-4-جدول: ساختار دستهکلید عمومی ......................................................................................... 40
2-5-جدول: محتوای میدانهای کلید ............................................................................................... 42
2-6-جدول: محتوای استفاده شده در MIME ............................................................................ 45
2-7-جدول: الگوریتمهای رمزگذاری در S/MIME .................................................................... 46
2-8-جدول: محتوای پیام در سرآیه S/MIME ........................................................................... 47
3-1-جدول: سرویسهایی که توسط ESP و AH ارائه میشود ................................................ 54
3-2-جدول: مقایسه حالتهای انتقال و تونل ................................................................................... 57
3-3-جدول: انواع بدنه مورد استفاده در پیام ................................................................................ 67
4-1-جدول: نحوه ايجاد امنيت در لايههاي شبکه، انتقال و کاربرد ............................................69
5-1-جدول: مقایسه پروتکلهای SNMP نسخههای یک و دو ................................................ 87