مرکز خرید و فروش فایل های قابل دانلود

بهترین و بزرگترین مرکز خرید و فروش فایل
سبد خرید
shopping
مبلغ قابل پرداخت: 0 ریال
پرداخت

پروژه فروشگاه آنلاین

پروژه فروشگاه آنلاین
افزودن به سبد خرید
ارسال کننده: hidden
تاریخ ارسال: جمعه، 1 آذر ماه، 1392
بازدید: 302
قیمت : 30,000 ریال
حجم فایل : 1.39 Mb
تعداد صفحات : 27 صفحه
پورسانت بازاریابی : 10%

این فایل با فرمت word می باشد و قابل ویرایش است.

 

چکیده :

دست نوشته ای که هم اکنون به حضورتان می رسد معماری و استراتژی قطعه کدهای موجود در برنامه فروشگاه آنلاین می باشد.

جهت طراحی برنامه حاضر از زبان برنامه نویسی php وبانک اطلاعاتی mysql و از نرم افزار آپاچی به عنوان سرویس دهنده وب استفاده

شده است.

مزایای راه اندازی یک فروشگاه آنلاین برای هر فروشنده و نیز مزایای خرید از آن برای کاربران نسبت به تجارت سنتی در بخش مقدمه به

تفصیل توضیح داده شده است.

همچنین توضیحات کاملی نیز در مورد تکنولوژی های مورد استفاده و همچنین ابزار مورد نیاز جهت راه اندازی برنامه ارائه شده است.

فهرست  مطالب :

1-                       مقدمه

2-                       يك هكر كيست؟

3-                       چگونه يك هكر شويم؟

4-                       براي شروع چه چيزي لازم است؟

5-                       134 T&peakچيست؟

6-                       اصول اوليه (تعريف Ipو Port)

7-                       پيدا كردن Ipيك سايت با داشتن آدرس اينترنتي آن (پيدا كردن Ipسرور)

8-                       بدست آوردن Ipخودتان بعد از اتصال به اينترنت

9-                       حملات تحت شبكه: vice(Dos)(DDOS)

 

1- Back Door(درپشتي):        

2- Spoofing:

3- Man in the Middle:        

4- Replay

5- TCP/IP   Hijacking

6- Distributed Denial of Ser

7- Dns poisoning

8- Social engineering(مهندسي اجتماعي):

9- Birthday

10- Dictionary

11- پويش پورت

12- Buffer Overflow

13- حملات تحت وب:

1- Buffer Overflow Exploits(سرريزي بافر) و سوء استفاده از كد نويسي هاي ضعيف:

2- دستكاري پارامترهاي Cgi-Bin:

3- دستكاري فيلدهاي مخفي در فرم هاي شما و حذف

4- نمايش دايركتوري ها

5- دستكاري Cokies/sessionو حذف

6- نفوذ به وسيله پسوردها و ACLهاي ضعيف: حذف

7- Cross-Site(XSS)Scriptingحذف

8- تزريق دستورات به سرور حذف

9- تزريق SQL(SQL Injection)حذف

10- جمع آوري داده حساس، توسط عدم كنترل خطاها. حذف


 
نام شما: [ کاربر جدید ]

نظر:
کد امنیتی
کد امنیتی

  [ بازگشت ]