مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ………………………………………………………………………………………….. ۷
هکر به چه معناست ………………………………………………………………………. ۸
اهداف هکر ………………………………………………………………………………… ۱۰
روشهای نفوذ هکرها ………………………………………………………………….. ۱۷
اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹
استفاده از FAKE PAGE ها …………………………………………………….. ۲۲
مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵
ترو جان ها ………………………………………………………………………………… ۲۸
تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰
استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38
فیشینگ Phishing چیست؟…………………………………………………………… ۴۱
مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳
قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶
روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰
برنامه های اسب تراوا ………………………………………………………………… ۵۱
اسکریتیهای Cross-site …………………………………………………………….. 54
ایمیلهای جعلی ……………………………………………………………………………. ۵۵
پسوردهای مخفی فایل ………………………………………………………………… ۵۷
شنود بسته های اطلاعات …………………………………………………………….. ۵۹
حملات Pharming چیست؟………………………………………………………….. ۶۰
بررسی دنیای واقعی …………………………………………………………………… ۶۵
دیواره آتش Fire walls ……………………………………………………………… 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ………………………………………………………………………………………… ۷۶
امنیت به عنوان یک زیربنا …………………………………………………………… ۷۷
امنیت فراتر از یک کلمه رمز ……………………………………………………….. ۷۸
اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰
امنیت به عنوان یک محدودیت ……………………………………………………… ۸۲
تهاجم DDOS چیست؟………………………………………………………………… ۸۳
تهاجمات مصرف منبع …………………………………………………………………. ۸۴
کالبد شکافی یک تهاجم سیل SYN……………………………………………….. 86
کالبد شکافی یک تهاجم DDOS ………………………………………………….. 89
ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91
روشهای اساسی حفاظت ……………………………………………………………… ۹۲
فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴
محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵
اجرای یک مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶
مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰
تصدیق (Authentication) ………………………………………………………. 101
کلمات عبور ……………………………………………………………………………… ۱۰۲
گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳
به کارگیری برنامه های کاربردی CGI ………………………………………. 104
IIS………………………………………………………………………………………….. 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶
اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷
هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸
فصل سوم: متدولوژی هک کردن
مقدمه …………………………………………………………………………………….. ۱۱۳
درک سطوح و شرایط……………………………………………………………….. ۱۱۴
خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶
۱- سیستم هک کردن تلفن…………………………………………………………. ۱۱۷
۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸
عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴
شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵
Dos/ DDos……………………………………………………………………………………………………… 125
ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸
اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲
کرمها…………………………………………………………………………………………………………………….. ۱۳۷
برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹
دزدی کردن………………………………………………………………………………………………………… ۱۴۱
۱- دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱
۲- دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳
۳- در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن ۱۴۶
۱- اخلالهای پنهان……………………………………………………………………. ۱۴۸
۲- پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸
۳- برش ابتدایی……………………………………………………………………….. ۱۴۹
۴- پر شدن و سرریز بافر…………………………………………………………. ۱۵۰
۵- شیرینی زهرآلود…………………………………………………………………. ۱۵۱
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ……………………………………………………………………………………… ۱۵۸
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟…………………. ۱۵۹
از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸
اجازهی فکر کردن به خود بدهید…………………………………………………. ۱۷۲
برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳
ساخت کد در فضای تهی …………………………………………………………… ۱۷۶
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶
در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱
فصل پنجم درک رابطه خطرها با mibile code
مقدمه……………………………………………………………………………………… ۱۸۳
تشخیص ضربه حملات Mobile code……………………………………….. 184
ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶
زبانهای ماکرو (VBA)…………………………………………………………….. 187
مشکلات امنیتی با VBA……………………………………………………………. 188
ویروس melisa……………………………………………………………………….. 189
حملات در برابر ویروسهای WBA……………………………………………. 190
Javascript…………………………………………………………………………….. 191
امنیت در Javascript………………………………………………………………. 192
مشکلات امنیتی…………………………………………………………………………. ۱۹۵
حملات web-bused Email……………………………………………………… 196
بازنگری مهندسی اجتماعی (Social engineering)……………………… 197
پایین آوردن خطرات امنیتی Javascript…………………………………….. 197
VBscript………………………………………………………………………………. 198
امنیت در VBscript…………………………………………………………………………………………… 198
مشکلات امنیت در VBscript……………………………………………………….. 199
پیشگیریهای امنیتی VBscript…………………………………………………… 200
برنامه های کاربری جاوا…………………………………………………………… ۲۰۱
مشکلات امنیتی در java……………………………………………………………. 202
نگاهی به کنترلهای Activex……………………………………………………… 203
مشکلات امنیتی با Activex……………………………………………………….. 204
اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴
غیرفعال کردن کنترلهای Activex……………………………………………… 206
متعلقات ایمیل…………………………………………………………………………… ۲۰۶
برنامه های امنیتی…………………………………………………………………….. ۲۰۷
کشف کنننده های حفره ها…………………………………………………………. ۲۰۷
نرم افزار فایروال……………………………………………………………………… ۲۰۸
فصل ششم ایمن کردن کدهای جاوا
مقدمه……………………………………………………………………………………… ۲۱۱
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212
برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶
مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱
سیاست امنیت چیست………………………………………………………………… ۲۲۲
ارزش در برابر ریسک………………………………………………………………. ۲۲۳
سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴
هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲
تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵
منابع:
۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri
2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/
دانلود فایل
:: موضوعات مرتبط:
دانشجویی ,
,
:: برچسبها:
بررسی مقابله با هک ,
بررسی هک ,
مقابله با هک ,
:: بازدید از این مطلب : 139
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0