پروژه جرائم سایبری

پروژه جرائم سایبری

پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند،درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود می‌آیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت داده‌های خود،وتفاوت انتخاب این موضوع با سایر موضوع‌ها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.

واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت

جرائم سایبری ،نوعی از جرائم اینترنتیمی‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌ایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر ،بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمب‌های منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر،نیاز به اموزش‌های خاص دارندو در اخر در مورد روشهای امنیت شبکه وداده‌ها می‌پردازیم.

فهرست مطالب

مقدمه. 1

فصل اول  فضای سایبر

1-1تعریف فضای سایبر. 4

1-2 ویژگی‌های فضای سایبر. 7

1-3 فضای سایبر، اسیب ها و مخاطرات.. 7

1-4 مدیریت رسانه‌ای در فضای سایبر. 13

فصل دوم  اخلاق و فرهنگ در فناوری اطلاعات

2-1 اخلاق در فناوری اطلاعات.. 17

2-2 اخلاق اطلاعاتی.. 23

2-3 اخلاق دینی در فضای مجازی.. 27

2-4 رفتارهای جنسی در فضای مجازی.. 29

2-5 بایسته های اخلاق در فضای مجازی.. 31

2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34

فصل سوم  جرائم سایبری

3-1 جرائم سایبری.. 37

3-2 مجرمان سایبر. 37

3-3 تاریخچه جرائم سایبر. 37

3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38

3-5 اولین جرم اینترنتی در ایران.. 39

3-6انقلاب ارتباطی و اطلاعاتی.. 39

3-7 انواع جرائم سایبری.. 40

3-8 جرائم کامپیوتری.. 41

3-9جرائم مرتبط با کامپیوتر. 42

فصل چهارم  نسل های جرائم رایانه ای

4-1 نسل اول جرائم رایانه‎ای.. 47

4-2 نسل دوم جرائم رایانه‎ای.. 48

4-3 نسل سوم جرائم رایانه‎ای.. 49

فصل پنجم  هکرها،کرکرها،فریک ها وحملات فشینگ

5-1اشنایی با هکرها و کراکرها53

5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55

5-3 علل علاقمندی نوجوانان به هک... 59

5-4 اشنایی با حملات فیشینگ... 61

5-5 فریک‌های تلفن.. 61

5-6 ویروس‌ و کرم چیست؟. 62

5-7 تروریست‌های مجازی و حملات انتحاری انها در اینترنت... 63

5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65

5-9 عجیب‌ترین ویروس‌های رایانه‌ای.. 69

5-10 مهم‌ترین ویروس‌ها و کرم های رایانه‌ای.. 71

5-11 کرمهای اینترنتی مفید. 73

فصل ششم  نرم افزار جاسوسی و مقابله با ان

6-1 ‫‪Spyware.. 78

6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80

6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85

فصل هفتم  بررسی حقوقی و قضایی سایبر

7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88

7-2 قوانین موضوعه جرائم.. 89

7-3 مدیریت بر حقوق دیجیتال.. 90

7-4 حقوق و قضاوت در اینترنت... 91

7-5 تحقیقات مقدماتی و کشف جرم. 91

7-6 فنون کشف جرم. 92

7-7 چگونگی پیشگیری از وقوع جرم. 95

7-8 صلاحیت در جرائم سایبری.. 97

7-9 روند به روز شدن قوانین سایبری در کشورها101

7-10 متن کامل قانون جرائم رایانه‌ ای.. 102

7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117

7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122

فصل هشتم  پلیس سایبر

8-1 مقدمه. 124

8-2 ویژگی‌های پلیس سایبر. 124

8-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 125

8-4 تجربة سایر کشورها133

8-5 تجربة کشور ما133

8-6 راه‌کارهای پیشنهادی.. 133

فصل نهم  امنیت فضای سایبر

9-1 امنیت سایبر. 136

9-2 جرم و امنیت در سایبر. 136

9-3 حفاظت از سیستم‌های دولتی.. 142

9-4 تهیه استراتژی ملی امنیت سایبر. 142

9-5 ایجاد یک مجموعه هماهنگ... 144

9-6 عدالت انفورماتیک... 145

9-7رقابت بر سر تولید سیستم عامل امن.. 147

فصل دهم  داده های حساس

10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ150

10-1-1 کلید رجیستری.. 151

10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156

10-3 ﻣﻘﺪﺍﺭ‪Hash.. 158

فصل یازدهم  ابزارهای امنیتی

11-1 ‫‪WinDump.. 163

11-2 ‫‪Ethereal.. 167

11-2-1 رابط کاربری نرم افزارEthereal169

11-2-2 منوی capture. 170

11-2-3 وضعیت پس ازcapture. 171

11-2-4 وضعیت پس از قطع capture. 171

11-2-5 تعیین قالب... 172

11-2-6 filter capture. 173

11-2-7 عمل filter capture. 174

11-2-8open capture file. 175

11-2-9 پس از باز کردن پرونده. 175

11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176

11-2-11 display filter177

11-2-12 فیلترهای رنگی.. 178

11-3 ‫‪SuperScan.. 178

11-3-1 صفحه اصلی superscan. 180

11-3-2 بازه هایی از ipها181

11-3-3 تعیین پارامتر. 182

11-3-4 scan option. 183

11-3-5 بخش ابزارها184

11-3-6 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 185

11-3-7 ﺍﺟﺮﺍﻱ ‪RIPE Whois IP.. 186

11-3-8 تعیین پارامتر. 187

11-4 ‪PGP.. 188

11-4-1بازگردن PGPوانتخاب PGPKey. 190

11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190

11-4-3crypto anywhere. 191

11-4-4 بازکردن با موفقیت pgpkey. 191

11-5 Nessus191

11-5-1صفحه اغازینNessus. 192

11-5-2 انتخاب زیربرنامه ها برای پویش.... 193

11-5-3 خروجی نرم افزار در حین پویش.... 193

11-5-4گزارش نرم افزار پش از پویش.... 194

11-6 دیواره اتشین.. 194

11-7 فیلترینگ... 198

نتیجه گیری.. 203

منابع 204



خرید و دانلود پروژه جرائم سایبری


ابزارهای دشمن در جنگ نرم با تأکید بر رسانه‌های مجازی -21 صفحه

گزیده : در جنگ نرم، مهاجم با بهره‌گیری از ابزارهای مناسب که در حال حاضر رسانه‌ها هستند اراده خود را بر یک ملت تحمیل و آن کشور را در ابعاد گوناگون و با روش‌های نرم‌افرازانه اشغال می‌کند. در این صورت، مهاجم بدون اشغال نظامی، اندیشه و عزم و اراده یک ملت را از طریق جنگ رسانه‌ای به اشغال درمی‌آورد و خواست خود را بدون کاربرد زور محقق می‌سازد؛ از این‌رو، سلطه و اشغال در جنگ نرم همه‌جانبه است چرا که بر افکار، باورها و رفتارهای کشور مقصد تأثیر می‌گذارد. سؤال اصلی در این مقاله آن است که نقش رسانه در جنگ نرم چیست؟ پاسخ (فرضیه) اولیه آن است که در شرایط فعلی، امکان موفقیت جنگ نرم بدون رسانه امکان ندارد.



خرید و دانلود ابزارهای دشمن در جنگ نرم با تأکید بر رسانه‌های مجازی -21 صفحه