بررسی هک و مقابله با آن در اینترنت

بررسی هک و مقابله با آن در اینترنت
بررسی هک و مقابله با آن در اینترنت
150,000 ریال 
تخفیف 15 تا 30 درصدی برای همکاران، کافی نت ها و مشتریان ویژه _____________________________  
وضعيت موجودي: موجود است
تعداد:  
افزودن به ليست مقايسه | افزودن به محصولات مورد علاقه

تعداد صفحات : 250 صفحه _ فرمت word _ دانلود مطالب بلافاصله پس از پرداخت آنلاین

فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه  عملكردشان
مقدمه     7
هكر به چه معناست     8
اهداف هكر     10
روشهاي نفوذ هكرها     17
اصول ابتدايي براي گريز از كرك شدن     19
استفاده از FAKE PAGE ها     22
مهندسي اجتماعي چيست؟    25
ترو جان ها     28
تكنيكهاي انتخاب كلمه عبور     30
استاندارد 17799ISO    38
فيشينگ Phishing چيست؟    41
مشخصات مشترك بين فيشينگ و ايميل     43
قوانين مواجهه با عمليات فيشينگ     46
روشهاي معمول حمله به كامپيوترها     50
برنامه هاي اسب تراوا     51
اسكريتيهاي Cross-site     54
ايميلهاي جعلي     55
پسوردهاي مخفي فايل     57
شنود بسته هاي اطلاعات     59
حملات Pharming چيست؟    60
بررسي دنياي واقعي     65
ديواره آتش Fire walls     67
فصل دوم : به كارگيري اصول امنيت
مقدمه     76
امنيت به عنوان يك  زيربنا     77
امنيت فراتر از يك  كلمه رمز     78
اول خطرات سطح بالا و مهمتر را برطرف نماييد.     80
امنيت به عنوان يك  محدوديت     82
تهاجم DDOS چيست؟    83
تهاجمات مصرف منبع     84
كالبد شكافي يك  تهاجم سيل SYN    86
كالبد شكافي يك  تهاجم DDOS     89
ابزارهاي مهاجمين براي انجام خدمات DDOS     91
روشهاي اساسي حفاظت     92
فيلترسازي ورودي و خروجي     94
محكم كردن پپكربنديهاي ديوار آتش     95
اجراي يك  مرور كننده (Scanner) آسيب پذيري     96
مقايسه قابليت هاي امنيت سرور وب     100
تصديق (Authentication)     101
كلمات عبور     102
گواهي نامه ها و امضاهاي ديجيتالي     103
به كارگيري برنامه هاي كاربردي CGI     104
IIS    105
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.     106
اسكريپت ها و فايل هاي غير لازم را پاك كنيد     107
هك كردن كلمه عبور و ابزار تجزيه و تحليل    108
فصل سوم: متدولوژي هك كردن
مقدمه     113
درك سطوح و شرايط    114
خلاصه ي تاريخچه ي هك كردن    116
1-    سيستم هك كردن تلفن    117
2- سيستم هك كردن كامپيوتر    118
عوامل تحريك هكرها چيست؟    121
1-    عوامل غير اخلاقي محرك هكرهاي بدانديش    121
2-    كاركردن با حرفه اي ها عرصه ي امنيت داده ها    123
3-    كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي    124
شناخت انواع حملات در سيستم هاي موجود    125
Dos/ DDos    125
ويروسهاي هك كننده    128
اسب تروآ    132
كرمها    137
برنامه هاي ولگرد    139
دزدي كردن    141
1-    دزدان كارتهاي اعتباري    141
2-    دزدان موجوديها (هويت)    143
3-    در خلال و راه زنان اطلاعات    145
درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن    146
1-    اخلالهاي پنهان    148
2-    پارامترهاي جعلي و پنهان    148
3-    برش ابتدايي    149
4-    پر شدن و سرريز بافر    150
5-    شيريني زهرآلود    151
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده    152
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه     158
برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟    159
از قانون تبعيت كنيم.     166
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم     168
اجازه‌ي فكر كردن به خود بدهيد.    172
برنامه هاي ماژولار درست تر كار مي كند.     173
ساخت كد در فضاي تهي     176
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها     176
در آخر بدانيد برنامه ي كه من قابل اجراست!     181
فصل پنجم درك رابطه خطرها با mibile code
مقدمه    183
تشخيص ضربه حملات Mobile code    184
ماكروها و اسكريپتهاي خرابكار    186
زبانهاي ماكرو (VBA)    187
مشكلات امنيتي با VBA    188
ويروس melisa    189
حملات در برابر ويروسهاي WBA    190
Javascript    191
امنيت در Javascript    192
مشكلات امنيتي    195
حملات web-bused Email    196
بازنگري مهندسي اجتماعي (Social engineering)    197
پايين آوردن خطرات امنيتي Javascript    197
VBscript    198
امنيت در VBscript    198
مشكلات امنيت در VBscript    199
پيشگيريهاي امنيتي VBscript    200
برنامه هاي كاربري جاوا    201
مشكلات امنيتي در java    202
نگاهي به كنترلهاي Activex    203
مشكلات امنيتي با Activex    204
اشتباه در انتقال و جايگزيني كاراكترها    204
غيرفعال كردن كنترلهاي Activex    206
متعلقات ايميل    206
برنامه هاي امنيتي    207
كشف كنننده هاي حفره ها    207
نرم افزار فايروال    208
فصل ششم ايمن كردن كدهاي جاوا
مقدمه    211
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x    212
برنامه نويسي اسكريپ هاي ايمن    216
مقدمه بر سياست امنيت    221
سياست امنيت چيست    222
ارزش در برابر ريسك    223
سياست امنيت مي بايست شامل چه عناصر باشد    224
هجومهاي دسترسي به فايل    232
تهاجمات اطلاعات غلط    233
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه    235

 

مقدمه
امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما ...

 

منابع:
1. Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
2. Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
3. http://www.magiran.com   
4. http://www.hack-book.blogfa.com
5. http://www.persianhack.com/articles.aupx
6. http://rapidshare-de/files/2329542/...-2000-pdf.html
7. http://www.yazdit.mihanblog.com

نظري براي اين محصول ثبت نشده است.


نوشتن نظر خودتان

براي نوشتن نظر وارد شويد.

محصولات
نظر سنجي
نظرتون در مورد ویکی پروژه چیه؟
  •   مراحل ثبت نام خیلی زیاده!
  •   مطلب درخواستیم رو نداشت!
  •   ایمیل نداشتم که ثبت نام کنم!
  •   مطلبی که میخواستم گرون بود!
نظرنتيجه