نوشته شده توسط : سجاد

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ………………………………………………………………………………………….. ۷

هکر به چه معناست ………………………………………………………………………. ۸

اهداف هکر ………………………………………………………………………………… ۱۰

روشهای نفوذ هکرها ………………………………………………………………….. ۱۷

اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹

استفاده از FAKE PAGE ها …………………………………………………….. ۲۲

مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵

ترو جان ها ………………………………………………………………………………… ۲۸

تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰

استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38

فیشینگ Phishing چیست؟…………………………………………………………… ۴۱

مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳

قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶

روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰

برنامه های اسب تراوا ………………………………………………………………… ۵۱

اسکریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. ۵۵

پسوردهای مخفی فایل ………………………………………………………………… ۵۷

شنود بسته های اطلاعات …………………………………………………………….. ۵۹

حملات Pharming چیست؟………………………………………………………….. ۶۰

بررسی دنیای واقعی …………………………………………………………………… ۶۵

دیواره آتش Fire walls ……………………………………………………………… 67

فصل دوم : به کارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… ۷۶

امنیت به عنوان یک  زیربنا …………………………………………………………… ۷۷

امنیت فراتر از یک  کلمه رمز ……………………………………………………….. ۷۸

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰

امنیت به عنوان یک  محدودیت ……………………………………………………… ۸۲

تهاجم DDOS چیست؟………………………………………………………………… ۸۳

تهاجمات مصرف منبع …………………………………………………………………. ۸۴

کالبد شکافی یک  تهاجم سیل SYN……………………………………………….. 86

کالبد شکافی یک  تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91

روشهای اساسی حفاظت ……………………………………………………………… ۹۲

فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴

محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵

اجرای یک  مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶

مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰

تصدیق (Authentication) ………………………………………………………. 101

کلمات عبور ……………………………………………………………………………… ۱۰۲

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳

به کارگیری برنامه های کاربردی CGI ………………………………………. 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶

اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷

هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸

فصل سوم: متدولوژی هک کردن

مقدمه …………………………………………………………………………………….. ۱۱۳

درک سطوح و شرایط……………………………………………………………….. ۱۱۴

خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶

۱-   سیستم هک کردن تلفن…………………………………………………………. ۱۱۷

۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸

عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱

۱-   عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱

۲-     کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳

۳-     کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴

شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸

اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲

کرمها…………………………………………………………………………………………………………………….. ۱۳۷

برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹

دزدی کردن………………………………………………………………………………………………………… ۱۴۱

۱-   دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱

۲-     دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳

۳-     در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن        ۱۴۶

۱-   اخلالهای پنهان……………………………………………………………………. ۱۴۸

۲-   پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸

۳-   برش ابتدایی……………………………………………………………………….. ۱۴۹

۴-   پر شدن و سرریز بافر…………………………………………………………. ۱۵۰

۵-   شیرینی زهرآلود…………………………………………………………………. ۱۵۱

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ……………………………………………………………………………………… ۱۵۸

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟…………………. ۱۵۹

از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸

اجازه‌ی فکر کردن به خود بدهید…………………………………………………. ۱۷۲

برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳

ساخت کد در فضای تهی …………………………………………………………… ۱۷۶

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶

در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱

فصل پنجم درک رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… ۱۸۳

تشخیص ضربه حملات Mobile code……………………………………….. 184

ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶

زبانهای ماکرو (VBA)…………………………………………………………….. 187

مشکلات امنیتی با VBA……………………………………………………………. 188

ویروس melisa……………………………………………………………………….. 189

حملات در برابر ویروسهای WBA……………………………………………. 190

Javascript…………………………………………………………………………….. 191

امنیت در Javascript………………………………………………………………. 192

مشکلات امنیتی…………………………………………………………………………. ۱۹۵

حملات web-bused Email……………………………………………………… 196

بازنگری مهندسی اجتماعی (Social engineering)……………………… 197

پایین آوردن خطرات امنیتی Javascript…………………………………….. 197

VBscript………………………………………………………………………………. 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشکلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript…………………………………………………… 200

برنامه های کاربری جاوا…………………………………………………………… ۲۰۱

مشکلات امنیتی در java……………………………………………………………. 202

نگاهی به کنترلهای Activex……………………………………………………… 203

مشکلات امنیتی با Activex……………………………………………………….. 204

اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴

غیرفعال کردن کنترلهای Activex……………………………………………… 206

متعلقات ایمیل…………………………………………………………………………… ۲۰۶

برنامه های امنیتی…………………………………………………………………….. ۲۰۷

کشف کنننده های حفره ها…………………………………………………………. ۲۰۷

نرم افزار فایروال……………………………………………………………………… ۲۰۸

فصل ششم ایمن کردن کدهای جاوا

مقدمه……………………………………………………………………………………… ۲۱۱

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212

برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶

مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱

سیاست امنیت چیست………………………………………………………………… ۲۲۲

ارزش در برابر ریسک………………………………………………………………. ۲۲۳

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴

هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲

تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵

منابع:

۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri

2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بررسی مقابله با هک , بررسی هک , مقابله با هک ,
:: بازدید از این مطلب : 136
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 15 ارديبهشت 1394 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 139 صفحه بعد