پروژه جرائم سایبری پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 11 فصل تنظیم شده است.این پروژه به معرفی و تعریف انواع جرایم سایبری و کامپیوتری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 220 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
در این تحقیق از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب،سایتهای اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرمها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیطهای مجازی صورت میگیرند،درست است که این جرمها را با چشم نمیتوان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد،وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود میآیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت دادههای خود،وتفاوت انتخاب این موضوع با سایر موضوعها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.
واژه های کلیدی:جرائم سایبری ،فضای سایبر ، امنیت
جرائم سایبری ،نوعی از جرائم اینترنتیمیباشند که شامل جرمهایی هستند که در محیط سایبر بوجود میایند،که در این تحقیق ما به تعریف محیط سایبر که یک محیط مجازی میباشدوبه ویژگی محیط سایبر ،بطوریکه کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند وچگونگی ایجادجرائم که در فضای سایبر کپی عین اصل میباشدوانواع مجرمین محیط سایبرشامل هکرها،کرکرها ،فریکهای تلفن وانواع جرمهای ممکن بانام سایبرکرایم ودرموردجرم اینده با نام تروریسم سایبر که مانند تروریستهای معمولی دارای انگیزههای سیاسی برای ارتکاب جرائم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوت های موتورهای جستجو و پالس های الکترومغناطیسی،کرمها وبمبهای منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر،نیاز به اموزشهای خاص دارندو در اخر در مورد روشهای امنیت شبکه ودادهها میپردازیم.
فهرست مطالب
مقدمه. 1
فصل اول فضای سایبر
1-1تعریف فضای سایبر. 4
1-2 ویژگیهای فضای سایبر. 7
1-3 فضای سایبر، اسیب ها و مخاطرات.. 7
1-4 مدیریت رسانهای در فضای سایبر. 13
فصل دوم اخلاق و فرهنگ در فناوری اطلاعات
2-1 اخلاق در فناوری اطلاعات.. 17
2-2 اخلاق اطلاعاتی.. 23
2-3 اخلاق دینی در فضای مجازی.. 27
2-4 رفتارهای جنسی در فضای مجازی.. 29
2-5 بایسته های اخلاق در فضای مجازی.. 31
2-6 نقش اینترنت در ایجاد اخلاق سازنده در کاربران.. 34
فصل سوم جرائم سایبری
3-1 جرائم سایبری.. 37
3-2 مجرمان سایبر. 37
3-3 تاریخچه جرائم سایبر. 37
3-4 منشا پیدایش جرم و اولین جرایم اینترنتی در جهان.. 38
3-5 اولین جرم اینترنتی در ایران.. 39
3-6انقلاب ارتباطی و اطلاعاتی.. 39
3-7 انواع جرائم سایبری.. 40
3-8 جرائم کامپیوتری.. 41
3-9جرائم مرتبط با کامپیوتر. 42
فصل چهارم نسل های جرائم رایانه ای
4-1 نسل اول جرائم رایانهای.. 47
4-2 نسل دوم جرائم رایانهای.. 48
4-3 نسل سوم جرائم رایانهای.. 49
فصل پنجم هکرها،کرکرها،فریک ها وحملات فشینگ
5-1اشنایی با هکرها و کراکرها53
5-2 با مهم ترین هکر ها وهک ها اشنا شوید. 55
5-3 علل علاقمندی نوجوانان به هک... 59
5-4 اشنایی با حملات فیشینگ... 61
5-5 فریکهای تلفن.. 61
5-6 ویروس و کرم چیست؟. 62
5-7 تروریستهای مجازی و حملات انتحاری انها در اینترنت... 63
5-8 نگاهی به جنایات و تبهکاری الکترونیکی.. 65
5-9 عجیبترین ویروسهای رایانهای.. 69
5-10 مهمترین ویروسها و کرم های رایانهای.. 71
5-11 کرمهای اینترنتی مفید. 73
فصل ششم نرم افزار جاسوسی و مقابله با ان
6-1 Spyware.. 78
6-2 ﻧﺮﻡﺍﻓﺰﺍﺭﻫﺎﻱ ﺟﺎﺳﻮﺳﻲ ﻭ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺁﻧﻬﺎ80
6-3 Keylogger ﺍﺑﺰﺍﺭﻱ ﺑﺮﺍﻱ ﺟﺎﺳﻮﺳﻲ.. 85
فصل هفتم بررسی حقوقی و قضایی سایبر
7-1 تاریخچه حریم شخصی وحقوق در فضای سایبر. 88
7-2 قوانین موضوعه جرائم.. 89
7-3 مدیریت بر حقوق دیجیتال.. 90
7-4 حقوق و قضاوت در اینترنت... 91
7-5 تحقیقات مقدماتی و کشف جرم. 91
7-6 فنون کشف جرم. 92
7-7 چگونگی پیشگیری از وقوع جرم. 95
7-8 صلاحیت در جرائم سایبری.. 97
7-9 روند به روز شدن قوانین سایبری در کشورها101
7-10 متن کامل قانون جرائم رایانه ای.. 102
7-11 نکات تحلیلی ایمیل از زاویه جزایی.. 117
7-12 طرح جامع مبارزه با جرایم اینترنتی.. 122
فصل هشتم پلیس سایبر
8-1 مقدمه. 124
8-2 ویژگیهای پلیس سایبر. 124
8-3 ﭘﻠﻴﺲ ﺳﺎﻳﺒﺮ. 125
8-4 تجربة سایر کشورها133
8-5 تجربة کشور ما133
8-6 راهکارهای پیشنهادی.. 133
فصل نهم امنیت فضای سایبر
9-1 امنیت سایبر. 136
9-2 جرم و امنیت در سایبر. 136
9-3 حفاظت از سیستمهای دولتی.. 142
9-4 تهیه استراتژی ملی امنیت سایبر. 142
9-5 ایجاد یک مجموعه هماهنگ... 144
9-6 عدالت انفورماتیک... 145
9-7رقابت بر سر تولید سیستم عامل امن.. 147
فصل دهم داده های حساس
10-1 ﺩﺍﺩﻩ ﻫﺎﻱ ﺣﺴﺎﺱ150
10-1-1 کلید رجیستری.. 151
10-2 ﺭﻣﺰﻧﮕﺎﺭﻱ ﺍﻃﻼﻋﺎﺕ، ﺣﻔﺎﻇﺖ ﺍﺯ ﺍﻃﻼﻋﺎﺕ ﺣﺴﺎﺱ156
10-3 ﻣﻘﺪﺍﺭHash.. 158
فصل یازدهم ابزارهای امنیتی
11-1 WinDump.. 163
11-2 Ethereal.. 167
11-2-1 رابط کاربری نرم افزارEthereal169
11-2-2 منوی capture. 170
11-2-3 وضعیت پس ازcapture. 171
11-2-4 وضعیت پس از قطع capture. 171
11-2-5 تعیین قالب... 172
11-2-6 filter capture. 173
11-2-7 عمل filter capture. 174
11-2-8open capture file. 175
11-2-9 پس از باز کردن پرونده. 175
11-2-10 مشاهده بسته ها با استفاده ازfilter s. 176
11-2-11 display filter177
11-2-12 فیلترهای رنگی.. 178
11-3 SuperScan.. 178
11-3-1 صفحه اصلی superscan. 180
11-3-2 بازه هایی از ipها181
11-3-3 تعیین پارامتر. 182
11-3-4 scan option. 183
11-3-5 بخش ابزارها184
11-3-6 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 185
11-3-7 ﺍﺟﺮﺍﻱ RIPE Whois IP.. 186
11-3-8 تعیین پارامتر. 187
11-4 PGP.. 188
11-4-1بازگردن PGPوانتخاب PGPKey. 190
11-4-2 ذخیره کردن Key به عنوان یک ascll key file. 190
11-4-3crypto anywhere. 191
11-4-4 بازکردن با موفقیت pgpkey. 191
11-5 Nessus191
11-5-1صفحه اغازینNessus. 192
11-5-2 انتخاب زیربرنامه ها برای پویش.... 193
11-5-3 خروجی نرم افزار در حین پویش.... 193
11-5-4گزارش نرم افزار پش از پویش.... 194
11-6 دیواره اتشین.. 194
11-7 فیلترینگ... 198
نتیجه گیری.. 203
منابع 204
گزیده : در جنگ نرم، مهاجم با بهرهگیری از ابزارهای مناسب که در حال حاضر رسانهها هستند اراده خود را بر یک ملت تحمیل و آن کشور را در ابعاد گوناگون و با روشهای نرمافرازانه اشغال میکند. در این صورت، مهاجم بدون اشغال نظامی، اندیشه و عزم و اراده یک ملت را از طریق جنگ رسانهای به اشغال درمیآورد و خواست خود را بدون کاربرد زور محقق میسازد؛ از اینرو، سلطه و اشغال در جنگ نرم همهجانبه است چرا که بر افکار، باورها و رفتارهای کشور مقصد تأثیر میگذارد. سؤال اصلی در این مقاله آن است که نقش رسانه در جنگ نرم چیست؟ پاسخ (فرضیه) اولیه آن است که در شرایط فعلی، امکان موفقیت جنگ نرم بدون رسانه امکان ندارد.