امنیت در وب و اهمیت آن

امنیت در وب و اهمیت آن
امنیت در وب و اهمیت آن
90,000 ریال 
تخفیف 15 تا 30 درصدی برای همکاران، کافی نت ها و مشتریان ویژه _____________________________  
وضعيت موجودي: موجود است
تعداد:  
افزودن به ليست مقايسه | افزودن به محصولات مورد علاقه

تعداد صفحات: 250 صفحه _ فرمت word _ دانلود مطالب بلافاصله پس از پرداخت آنلاین

مقدمه ,
هک به چه معناست ,
اهداف هکر ,
روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID ,
اصول ابتدایی برای گریز از کرک شدن ,
استفاده از FAKE PAGEها ,
مهندسی اجتماعی چیست ,
تروجان ها ,
تکنیکهای انتخاب کلمه عبور ,
استاندارد ISO ۱۷۷۹۹ ,
فیشینگ Phishing چیست ,
مشخصات عمومی و مشترک بین پست الکترونیکی با هدف فیشینگ ,
قانون طلایی مواجهه با عملیات فیشینگ ,
روش‌های معمول حمله به کامپیوترها ,
برنامه‌های اسب تروا ,
اسکریپتهای Cross-Site ,
ایمیلهای جعلی ,
پسوندهای مخفی فایل ,
شنود بسته های اطلاعات ,
ملات pharmingچیست ,
بررسی دنیای واقعی ,
دیواره آتش Firewalls ,
منظور از Firewall ها چیست ,
مزیت و عیب Firewall ها ,
تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده ,
The purpose of a Firewall ,
Firewalls Providing Access Control ,
The Security Role of a Firewall ,
فصل دوم ,
مقدمه ,
امنیت به عنوان یک زیربنا ,
امنیت فراتر از یک کلمه رمز ,
اولی خطرات سطح بالا و مهم تر را برطرف نمایید ,
امنیت به عنوان یک محدودیت ,
تهاجم DDOS چیست؟ ,
تهاجمات مصرف منبع Resource Consumption Attack ,
کالبدشکافی یک تهاجم سیل SYN ,
جهت داده شده توسط ارتباط Connection-Oriented ,
کالبد شکافی یک تهاجم DDOS ,
ابزارهای مهاجمین برای انجام خدمات DDOS ,
روش های اساسی حفاظت ,
تهیه شرح حال از خصوصیات و مشخصات ترافیک ,
تقسیم کردن شالوده NDS ,
متعادل ساختن بار ,
فیلتر سازی ورودی و خروجی ,
محکم کردن پیکربندیهای دیوار آتش ,
ایجاد یک IDS ,
اجرای یک مرور کننده Scanner آسیب پذیری ,
ایجاد سرورهای پراکسی ,
پیکربندی کردن فداکارانه میزبانها ,
افزایش مدیریت میزبان و شبکه ,
گسترش بیشتر تکنولوژی های امنیت ,
گردآوری اطلاعات ,
راههای مختلف جهت مسیردهی ,
مقایسه قابلیت های امنیت سرور وب ,
تصدیق Authentication ,
کلمات عبور ,
گواهی نامه ها و امضاهای دیجیتالی ,
به کارگیری برنامه های کاربردی CGI ,
(Internet Information Server) ,
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید ,
اسکریپت ها و فایل های غیر لازم را پاک کنید ,
هک کردن کلمه عبور و ابزار تجزیه و تحلیل ,
فصل سوم ,
مقدمه ,
درک شرایط و سطوح ,
خلاصه ای بر تاریخچه ی هک کردن ,
۱- سیستم هک کردن تلفن ,
سیستم هک کردن کامپیوتر ,
عوامل تحریک هکرها چیست؟ ,
مقابله در برابر هک کننده های بداندیش ,
کار کردن با حرفه ای های عرصه ی امنیت داده ها ,
کم کردن مشکلات با به خدمت گرفتن سیستم امنیتی ,
شناخت انواع حملات در سیستم های موجود ,
Dos/ DDos ,
ویروسهای هک کننده ,
پارازیت (انگل) ,
بخش خود گردان ,
چند قسمتی ,
هم دم بودن ,
پیوسته (Link) ,
فایل اطلاعات ,
روش های صدمه و دفاع در برابر حمله ,
اسب تروآ ,
کرمها ,
برنامه های ولگرد ,
دزدیدن ,
دزدان کارت اعتباری ,
دزدی هویت ,
دزدان و راه زنان اطلاعات ,
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن ,
اخلالهای پنهان ,
پارامترهای جعلی و پنهان ,
برش ابتدایی ,
پر شدن و سرریز شدن بافر ,
شیرینی زهرآلود ,
جلوگیری از هک شدن با روش فکر کردن مثل یک هکر ,
تیم کنترل کیفیت (QA) ,
تیم امنیت اطلاعات ,
فصل چهارم ,
مقدمه ,
برنامه نویسان ایجاد کننده ی کدهای بی ارزش (کم ارزش) کیستند ,
از قانون تبعیت کنیم ,
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ,
وظیفه اول هر برنامه نویس فرار از جعبه ی محدودیتهاست ,
اجازه فکر کردن به خود بدهید ,
برنامه های ماژولار (قطعه بندی شده) درست تر کار می کند ,
ساخت کد در فضای تهی ,
ساخت برنامه ی معین و قابل اجرا و ایجاد امنیت داده ها ,
در آخر بدانید که کد من قابل اجرا است ,
فصل پنجم ,
مقدمه ,
تشخیص ضربه حملات Mobile code ,
حملات Mail client ,
ماکروها یا اسکریپتهای خرابکار ,
شناسایی فرمهای مشترک Mobile code ها ,
زبانهای ماکرو: Visual Basic Application (VBA) ,
مشکلات امنیتی با VBA ,
ویروس Melisa ,
حمایت در برابری ویروسهای VBA ,
Java script ,
امنیت java script ,
مشکلات امنیتی ,
حملات Web-Based E-mail ,
مهندسی اجتماعی Social Engineering ,
پایین آوردن خطرات امنیتی Java script ,
VBScript ,
امنیت در VBScript ,
مشکلات امنیت در VBScript ,
پیشگیری امنیتی VBScript ,
برنامه های کاربردی Java ,
مشکلات امنیتی با Java ,
نگاهی به کنترلهای Active x ,
مشکلات امنیتی با Active x ,
اشتباه در انتقال و جایگیری کاراکترها ,
غیر فعال کردن کنترلهای Active x ,
متعلقات ایمیل ,
حمایت از سیستم شما در مقابل با حملات Mobile code ,
برنامه های امنیتی ,
کشف کننده های حفره ها ,
نرم افزار فایروال ,
فصل ششم ,
مقدمه ,
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکرپت و Activex ,
برنامه نویسی اسکریپت های ایمن ,
مقدمه ای بر سیاست امنیت ,
سیاست امنیت چیست ,
ارزش در برابر ریسک ,
سیاست امنیت من می بایست شامل چه عناصری باشد ,
تعریف موارد امنیت ,
استفاده قابل قبول سیاست ,
چه نوع اطلاعاتی جمع آوری شود؟ چه کسی به اطلاعات دسترسی خواهد داشت؟ و چگونه تجاوزات و تخلفات می بایست آشکار شود؟ ,
سیاست نظارت ,
سیاست بازرسی و هشدار ,
سیاست دسترسی پذیری ,
سیاست خرید ,
پیش بینی انواع مختلف هجوم ,
هجومهای رد سرویس ,
هجوم های نشت اطلاعات ,
هجومهای دسترسی به فایل ,
تهاجمات‌ اطلاعات غلط ,
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه ,
منابع ,

منابع:
1. Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
2. Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
3. http://www.magiran.com   
4. http://www.hack-book.blogfa.com
5. http://www.persianhack.com/articles.aupx
6. http://rapidshare-de/files/2329542/...-2000-pdf.html
7. http://www.yazdit.mihanblog.com
8. http://www.wikiproject.pro/forum/

نظري براي اين محصول ثبت نشده است.


نوشتن نظر خودتان

براي نوشتن نظر وارد شويد.

محصولات
نظر سنجي
نظرتون در مورد ویکی پروژه چیه؟
  •   مراحل ثبت نام خیلی زیاده!
  •   مطلب درخواستیم رو نداشت!
  •   ایمیل نداشتم که ثبت نام کنم!
  •   مطلبی که میخواستم گرون بود!
نظرنتيجه