ابزار هدایت به بالای صفحه

ابزار وبمستر

نکته:لطفادر صورت امکان با مرورگر موزیلا اقدام به پرداخت نمایید-پس از پرداخت وجه (در مرورگر کروم دانلود بصورت خودکار انجام میشود با این تفاوت که دکمه دانلود فایل، غیر فعال می باشد ولی در مرورگر موزیلا پس از پرداخت وجه، هم دانلود اتوماتیک و هم دکمه دانلود فایل فعال می باشد ) -در صورت مشکل در دانلود فایل برای خریداران، به آی دی ایتا با تایپ کردن جملهFileok یا آی دی تلگرام با تایپ کردن جملهCsmok پیام دهید.تمامی فایل های آپلود شده در فایل اوکی، توسط کاربران در سایت قرار داده شده است و فایل اوکی هیچ مسئولیتی را در قبال محتوای آن نمی پذیرد.
پایان نامه برسی جرایم رایانه ای، سایبری و اینترنتی

فایل های دیگر فروشنده

پایان نامه مقایسه حافظه کوتاه مدت ، دقت و تمرکز حواس کودکان 10 و 11 ساله موسیقی آموخته و نیاموخته پایان نامه مقایسه حافظه کوتاه مدت ، دقت و تمرکز حواس کودکان 10 و 11 ساله موسیقی آموخته و نیاموخته قیمت: 14,500 تومان
پایان نامه ربات حمل بار هوشمند پایان نامه ربات حمل بار هوشمند قیمت: 25,000 تومان
پکیج آلفای ذهنی زیست شامل ۱۱ فایل صوتی MP3  زیست دوازدهم(به مدت ۳۶۰ دقیقه) پکیج آلفای ذهنی زیست شامل ۱۱ فایل صوتی MP3 زیست دوازدهم(به مدت ۳۶۰ دقیقه) قیمت: 20,000 تومان
پکیج آلفای ذهنی زیست ۱۱ فایل صوتی MP3  زیست یازدهم(به مدت ۳۶۰ دقیقه پکیج آلفای ذهنی زیست ۱۱ فایل صوتی MP3 زیست یازدهم(به مدت ۳۶۰ دقیقه قیمت: 20,000 تومان
پکیج آلفای ذهنی زیست (بسته ۸ فایل صوتی MP3  زیست دهم ، به مدت ۳۶۰ دقیقه) پکیج آلفای ذهنی زیست (بسته ۸ فایل صوتی MP3 زیست دهم ، به مدت ۳۶۰ دقیقه) قیمت: 20,000 تومان
پروژه طراحی ترمینال غرب دهدشت- رساله رشته معماری پروژه طراحی ترمینال غرب دهدشت- رساله رشته معماری قیمت: 35,000 تومان
بررسي اثرات ويژگي هاي زمينه اي سازماني بر پرورش خلاقيت کارکنان ازمنظر توسعه منابع انساني وجو ارتباتی بررسي اثرات ويژگي هاي زمينه اي سازماني بر پرورش خلاقيت کارکنان ازمنظر توسعه منابع انساني وجو ارتباتی قیمت: 25,000 تومان
پروژه محاسبه بارهای حرارتی و برودتی و تجهیزات تهویه مطبوع یک ساختمان دو طبقه چهار واحد پروژه محاسبه بارهای حرارتی و برودتی و تجهیزات تهویه مطبوع یک ساختمان دو طبقه چهار واحد قیمت: 15,000 تومان
پایان نامه اندازه گیری و تحلیل عوامل موثر بر بهره وری نیروی انسانی در واحدهای صنعتی بزرگ با استفاده پایان نامه اندازه گیری و تحلیل عوامل موثر بر بهره وری نیروی انسانی در واحدهای صنعتی بزرگ با استفاده قیمت: 29,000 تومان
افزایش پارامتر گشتاور با استفاده از ساختار زمان‌بندی متغیر سوپاپ‌ها برای سیستم انتقال قدرت مجهز به گ افزایش پارامتر گشتاور با استفاده از ساختار زمان‌بندی متغیر سوپاپ‌ها برای سیستم انتقال قدرت مجهز به گ قیمت: 15,000 تومان

پایان نامه برسی جرایم رایانه ای، سایبری و اینترنتی

دانلود پروژه،پایان نامه با عنوان برسی جرایم رایانه ای، سایبری و اینترنتی در 94 صفحه در قالب word و قابل ویرایش همراه با جزئیات کامل/متن: در این تحقیق به برسی کلی جرایم رایانه ای، اینترنتی و سایبری پرداخته می شوند. که با مطالعه این تحقیق می توان با این جرایم آشنا شد.

دسته بندی: کتاب » کامپیوتر

تعداد مشاهده: 2334 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: word

تعداد صفحات: 94

حجم فایل:3,358 کیلوبایت

  پرداخت و دانلود  قیمت: 18,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • توضیحات:

    دانلود پروژه،پایان نامه با عنوان برسی جرایم رایانه ای، سایبری و اینترنتی در 94 صفحه در قالب word و قابل ویرایش همراه با جزئیات کامل

               

    متن:

    انسان ها به طور کلی دورهای مختلف و متفاوتی را پشت سر گذاشته است که می رسد به عصر جدید که فناوری اطلاعات و ارتباطات نامیده می شود. این عصر پیشرفت چشم گیری در عرصه تکنولوژی داشته است که این پیشرفت باعث به وجود آمدن کامپیوترها در سایز های کوچک و بزرگ شده که است که به آن ها رایانه های کوچک و ابررایانه ها گفته می شود. این رایانه ها در سراسر جهان در دسترس عموم مردم و شرکت های کوچک و برزگ قرار گرفته است. این مردم و شرکت ها از طریق این تکنولوژی با یک دیگر ارتباط برقرار کردند. که جهت این ارتباط شبکه های اینترنتی را پدید آورند. افراد از طریق شبکه کارهای خود را از راه دور هم انجام می دادند حتی از طریق رایانه و شبکه با یک دیگر ارتباط های صوتی و تصویری از راهای دور برقرار می کردند. این تکنولوژی روز به روز در حال پیشرفت و به روز رسانی های جدید است. اما این قابل گفتن است که با پیشرفت این تکنولوژی جرای متفاوتی به وجود آمد که اسم آن را جرایم رایانه ای، جرایم سایبری و جرایم اینترنتی گذاشتند. که در این مورد می توان گفت که افراد سودجو به فکر سوء استفاده از این شبکه ها شدند. این افراد طی فرایندهایی آموزش های لازم را می دیدند یا به تنهایی آموزش می دیدند تا بتوانند به سیستم رایانه ای افراد دیگر دسترسی پیدا کنند. آن ها از طریق راه های متفاوتی که در این پروژه بیان شده است به سیستم متصل به شبکه کاربران دسترسی برقرار می کنند و اطلاعاتی آن ها را به سرقت می برند. این اطلاعات ممکن است برای افراد و سازمان ها بسیار مهم باشد و این کار سودجویان برای آن ها یک تهدید بزرگ به حساب بیاید. افراد از طریق راهای متفاوتی به سعی در این دارند که از دست نفوذگران رهایی یابند و سیستم شان دوباره امن شود. اما این کار برای افراد بسیار مشکل است. آن ها یا باید با نفوذگر به توافق (باج دادن) برسند که ممکن است هزینه های بسیار زیادی در بر داشته باشد یا به سازمان یا مرکزی که در خصوص جلوگیری از این جرایم عمل می کنند مراجعه کنند تا بتوانند از آن ها به نحوی جلوگیری کنند. در این تحقیق به برسی کلی جرایم رایانه ای، اینترنتی و سایبری پرداخته می شوند. که با مطالعه این تحقیق می توان با این جرایم آشنا شد.

     

     

    فهرست مطالب:

    فصل اول          1

    1-1 مقدمه         2

    1-2 بیان مسئله  2

    1-3 اهمیت و ضرورت پژوهش          3

    1-4 اهداف تحقیق            3

    1-5 سوالات تحقیق          3

    1-6 تعریف واژگان های کلیدی         4

    1-6-1جرایم رایانه ای؟       4

    1-6-2 هک؟        4

    1-6-3 هکر؟         4

    فصل دوم          5

    2-1 مقدمه         6

    2-2 مقالات فارسی          6

    2-3 مقالات انگلیسی       10

    فصل سوم        15

    3-1 مقدمه         16

    3-2 تاریخچه        16

    3-3 تاثیر جرایم رایانه ای در کشور   16

    3-4 کاربرد جرایم رایانه ای  بانک ها - مراکز خرید و خانواده ها   17

    3- 5جرایم رایانه ای چه پشتیبان هایی دارد؟ 18

    3-6 نحوه عملکرد و روال کلی جرایم رایانه ای و سایبری           19

    3-6-1 هک          19

    3-6-2 باج افزارها  23

    3-6-3 فیشینگ    29

    3-6-4 فارمینگ    32

    3-6-5 نهنگ آبی  33

    3-6-6 تروجان      37

    3-6-7 ویروس ها  40

    3-6-8 کرم ها      41

    3-6-9 بیت کوین (پول مجازی)         41

    3-6-10 جعل هویت           43

    3-6-11 هیجاکینگ            45

    3-6-12 Back Door           45

    3-6-13 ترس افزار ها         46

    3-6-14 شنودهای غیرمجاز            46

    3-6-15 تزریق پایگاه داده    47

    3-6-16 حملات XSS          50

    فصل چهارم      55

    4-1 مقدمه         56

    4-2 آموزش گام به گام هک کردن به شرح زیر می باشد:         56

    4-2-1مرحله اول خطر استفاده از اینترنت       56

    4-2-2 مرحله دوم _ آشنایی با مهندسی اجتماعی    58

    4-2-3 مرحله سوم _ زبان هکرهاL33t          58

    4-2-4 مرحله چهارم _ از طریق نفوذ به ویندوز            60

    4-2-5 مرحله پنجم_ نحوه استفاده از اسب تروا ( تروجان )       62

    4-2-6 مرحله ششم _ از طریق Telnet ایمیل های جعلی ارسال می کنند          66

    4-2-7 مرحله هفتم _ نحوه آشنایی با Netbios          67

    4-2-8 مرحله هشتم _ آشنایی با ip  و port و نحوه به دست آوردن آن    68

    فصل پنجم        72

    5-1 مقدمه         73

    5-2 خلاصه         73

    5-3 نتیجه گیری   75

    5-4 پیشنهادات    76

    مراجع    77

    مراجع لاتین :      77

    مراجع فارسی :   77

     

                                                   

     


     




    برچسب ها: جرایم رایانه ای چیست جرایم سایبری چیست جرایم اینترنتی چیست انواع جرائم سایبری تاثیر جرایم رایانه ای در کشور کاربرد جرایم رایانه ای بانک ها جرم هک رایانه ای پشتیبان های جرایم رایانه ای نحوه عملکرد جرایم رایانه ای و سایبری مجازات جرایم رایانه ای تعیین
  • مناسب جهت استفاده رشته حقوق و فناوری اطلاعات و IT و ...


     

  • در قالب word و قابل ویرایش

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایل اُکی صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی-تاسیس:1394

  • پشتیبانی کاربران با آی دی - Telegram : csmok - Eitaa : fileok
  • info@fileok.ir

با همکاری و حمایت:

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.