مبارزه با هك

مبارزه با هك

مبارزه-با-هكفهرست مطالبفصل اول :نگاهي به هكرها و شيوه عملكردشان مقدمه …………………………….. 7هكر به چه معناست …………………… 8اهداف هكر ………………………… 10روشهاي نفوذ هكرها …………………. 17اصول ابتدايي براي گريز از كرك شدن …… 19استفاده از FAKE PAGE ها …………… 22مهندسي اجتماعي چيست؟……………….. 25ترو جان ها ……………………….. 28تكنيكهاي انتخاب كلمه عبور ………….. 30استاندارد 17799ISO………………….. 38فيشينگ Phishing چيست؟………………… 41مشخصات مشترك بين فيشينگ و ايميل …….. 43قوانين مواجهه با عمليات فيشينگ ……… 46روشهاي معمول حمله به كامپيوترها …….. 50برنامه هاي اسب تراوا ………………. 51اسكريتيهاي Cross-site ………………… 54ايميلهاي جعلي …………………….. 55پسوردهاي مخفي فايل ………………… 57شنود بسته هاي اطلاعات ………………. 59حملات Pharming چيست؟…………………. 60بررسي دنياي واقعي …………………. 65ديواره آتش Fire walls ………………… 67فصل دوم : به كارگيري اصول امنيت مقدمه ……………………………. 76امنيت به عنوان يك زيربنا ………….. 77امنيت فراتر از يك كلمه رمز ………… 78اول خطرات سطح بالا و مهمتر را برطرف نماييد.    80امنيت به عنوان يك محدوديت …………. 82تهاجم DDOS چيست؟………………….. 83تهاجمات مصرف منبع …………………. 84كالبد شكافي يك تهاجم سيل SYN………. 86كالبد شكافي يك تهاجم DDOS ………… 89ابزارهاي مهاجمين براي انجام خدمات DDOS 91روشهاي اساسي حفاظت ………………… 92فيلترسازي ورودي و خروجي ……………. 94محكم كردن پپكربنديهاي ديوار آتش …….. 95اجراي يك مرور كننده (Scanner) آسيب پذيري 96مقايسه قابليت هاي امنيت سرور وب ……. 100تصديق (Authentication) ………………… 101كلمات عبور ………………………. 102گواهي نامه ها و امضاهاي ديجيتالي …… 103به كارگيري برنامه هاي كاربردي CGI ….. 104IIS………………………………. 105پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد. ………………………………….. 106اسكريپت ها و فايل هاي غير لازم را پاك كنيد 107هك كردن كلمه عبور و ابزار تجزيه و تحليل.. 108فصل سوم: متدولوژي هك كردنمقدمه ………………………….. 113درك سطوح و شرايط…………………. 114خلاصه ي تاريخچه ي هك كردن………….. 116سيستم هك كردن تلفن……………… 1172- سيستم هك كردن كامپيوتر…………… 118عوامل تحريك هكرها چيست؟…………… 121عوامل غير اخلاقي محرك هكرهاي بدانديش. 121كاركردن با حرفه اي ها عرصه ي امنيت داده ها 123كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي 124شناخت انواع حملات در سيستم هاي موجود… 125Dos/ DDos……………………………. 125ويروسهاي هك كننده…………………… 128اسب تروآ……………………………. 132كرمها………………………………. 137برنامه هاي ولگرد……………………. 139دزدي كردن…………………………… 141دزدان كارتهاي اعتباري…………… 141دزدان موجوديها (هويت)…………….. 143در خلال و راه زنان اطلاعات………….. 145درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن………………………. 146اخلالهاي پنهان………………….. 148پارامترهاي جعلي و پنهان…………. 148برش ابتدايي……………………. 149پر شدن و سرريز بافر…………….. 150شيريني زهرآلود…………………. 151جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده 152فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم. مقدمه …………………………… 158برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟   159از قانون تبعيت كنيم. ……………… 166وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم   168اجازه‌ي فكر كردن به خود بدهيد……….. 172برنامه هاي ماژولار درست تر كار مي كند. . 173ساخت كد در فضاي تهي ………………. 176ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها     176در آخر بدانيد برنامه ي كه من قابل اجراست! 181فصل پنجم درك رابطه خطرها با mibile codeمقدمه…………………………… 183تشخيص ضربه حملات Mobile code………….. 184ماكروها و اسكريپتهاي خرابكار………. 186زبانهاي ماكرو (VBA)……………….. 187مشكلات امنيتي با VBA………………. 188ويروس melisa………………………. 189حملات در برابر ويروسهاي WBA……….. 190Javascript…………………………. 191امنيت در Javascript…………………. 192مشكلات امنيتي…………………….. 195حملات web-bused Email………………… 196بازنگري مهندسي اجتماعي (Social engineering). 197پايين آوردن خطرات امنيتي Javascript…… 197VBscript………………………….. 198امنيت در VBscript……………………… 198مشكلات امنيت در VBscript……………… 199پيشگيريهاي امنيتي VBscript………….. 200برنامه هاي كاربري جاوا……………. 201مشكلات امنيتي در java………………. 202نگاهي به كنترلهاي Activex…………… 203مشكلات امنيتي با Activex…………….. 204اشتباه در انتقال و جايگزيني كاراكترها. 204غيرفعال كردن كنترلهاي Activex……….. 206متعلقات ايميل……………………. 206برنامه هاي امنيتي………………… 207كشف كنننده هاي حفره ها……………. 207نرم افزار فايروال………………… 208فصل ششم ايمن كردن كدهاي جاوامقدمه…………………………… 211جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x  212برنامه نويسي اسكريپ هاي ايمن………. 216مقدمه بر سياست امنيت……………… 221سياست امنيت چيست…………………. 222ارزش در برابر ريسك……………….. 223سياست امنيت مي بايست شامل چه عناصر باشد 224هجومهاي دسترسي به فايل……………. 232تهاجمات اطلاعات غلط……………….. 233هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه   235 

دانلود فایل

دانلود فایل مبارزه با هك

مبارزه با هك,روش هاي نفوذ هكرها,استفاده از FAKE PAGE,تكنيك هاي انتخاب كلمه عبور,ايميل جعلی,برنامه اسب تراوا,عمليات فيشينگ Phishing ,حملات Pharming,ديواره آتش Fire walls,تهاجم DDOS,مصرف منبع منابع سرور,تصديق Authentication,امضاهاي ديجيتالي