فایل word تحقیق در مورد انواع هک و روشهای آن

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

فایل word تحقیق در مورد انواع هک و روشهای آن دارای 260 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل word تحقیق در مورد انواع هک و روشهای آن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بخشی از فهرست فایل word تحقیق در مورد انواع هک و روشهای آن

 مقدمه
 فصل اول فضای سایبر
   1-1 تعریف فضای سایبر
   1-2 ویژگی‌های فضای سایبر
   1-3 فضای سایبر, اسیب ها و مخاطرات
   1-4 مدیریت رسانه‌ای در فضای سایبر
 فصل دوم اخلاق و فرهنگ در فناوری اطلاعات
   2-1 اخلاق در فناوری اطلاعات
   2-2 اخلاق اطلاعاتی
   2-3 اخلاق دینی در فضای مجازی
   2-4 رفتارهای جنسی در فضای مجازی
   2-5 بایسته های اخلاق در فضای مجازی
   2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران
 فصل سوم جرائم سایبری
   3-1 جرائم سایبری
   3-2 مجرمان سایبر
   3-3 تاریخچه جرائم سایبر
   3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان
   3-5 اولین جرم اینترنتی در ایران
   3-6انقلاب ارتباطی و اطلاعاتی
   3-7 انواع جرائم سایبری
   3-8 جرائم کامپیوتری
   3-9جرائم مرتبط با کامپیوتر
 فصل چهارم نسل های جرائم رایانه ای
   4-1 نسل اول جرائم رایانه‎ای
   4-2 نسل دوم جرائم رایانه‎ای
   4-3 نسل سوم جرائم رایانه‎ای
 فصل پنجم هکرها ,کرکرها ,فریک ها وحملات فشینگ
   5-1اشنایی با هکرها و کراکرها
   5-2 با مهم ترین هکر ها وهک ها اشنا شوید
   5-3 علل علاقمندی نوجوانان به هک
   5-4 اشنایی با حملات فیشینگ
   5-5 فریک‌های تلفن
 فصل ششم ویروس ها‌ و کرم ها
   6-1 ویروس‌ و کرم چیست؟
   6-2 تروریست‌های مجازی و حملات انتحاری انها در اینترنت
   6-3 نگاهی به جنایات و تبهکاری الکترونیکی
   6-4 عجیب‌ترین ویروس‌های رایانه‌ای
   6-5 مهم‌ترین ویروس‌ها و کرم های رایانه‌ای
   6-6 کرمهای اینترنتی مفید
 فصل هفتم نرم افزار جاسوسی و مقابله با ان
   7-1 ‫‪Spyware‬‬
   ‪ SpyWare‬ﭼﻴﺴﺖ ؟‬
   7-3 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ
   7-4 Keylogger‬ ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ
 فصل هشتم بررسی حقوقی و قضایی سایبر
   8-1 تاریخچه حریم شخصی وحقوق در فضای سایبر
   8-2 قوانین موضوعه جرائم
   8-3 مدیریت بر حقوق دیجیتال
   8-4 حقوق و قضاوت در اینترنت
   8-5 تحقیقات مقدماتی و کشف جرم
   8-6 فنون کشف جرم
   8-7 چگونگی پیشگیری از وقوع جرم
   8-8 صلاحیت در جرائم سایبری
   8-9 روند به روز شدن قوانین سایبری در کشورها
   8-10 متن کامل قانون جرائم رایانه‌ ای
   8-11 نکات تحلیلی ایمیل از زاویه جزایی
   8-12 طرح جامع مبارزه با جرایم اینترنتی
 فصل نهم پلیس سایبر
   9-1 مقدمه
   9-2 ویژگی‌های پلیس سایبر
   9-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ
   9-4 تجربه سایر کشورها
   9-5 تجربه کشور ما
   9-6 راه‌کارهای پیشنهادی
 فصل دهم امنیت فضای سایبر
   10-1 امنیت سایبر
   10-2 جرم و امنیت در سایبر
   10-3 حفاظت از سیستم‌های دولتی
   10-4 تهیه استراتژی ملی امنیت سایبر
   10-5 ایجاد یک مجموعه هماهنگ
   10-6 عدالت انفورماتیک
   10-7رقابت بر سر تولید سیستم عامل امن
 فصل یازدهم داده های حساس
   11-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ‬
   11-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ, ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ‬
   11-3 ﻣﻘﺪﺍﺭ ‪Hash‬‬
 فصل دوازدهم ابزارهای امنیتی
   12-1 ‫‪WinDump‬‬
   12-2 ‫‪Ethereal‬‬
   12-3 ‫‪SuperScan‬
   12-4 ‪PGP‬‬
   12-5 Nessus‬
   12-6 دیواره اتشین
   12-7 فیلترینگ
 نتیجه گیری
 منابع
 

لینک کمکی