دانلود پروژه امنیت در وب

دانلود پروژه امنیت در وب

فرمت فایل: موجود نیست

دسته بندی:

قیمت: 79,000 ریال

تعداد نمایش: 281 نمایش

ارسال توسط:

تاریخ ارسال: 1 نوامبر 2016

به روز رسانی در: 16 دسامبر 2016

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

79,000 ریال – خرید

امنیت در وب

نوع فایل:ورد

تعداد صفحات:250

اندازه فایل:2.14مگابایت

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه  عملكردشان

مقدمه ……………………………………………………………………………………………..

هكر به چه معناست …………………………………………………………………………

اهداف هكر ……………………………………………………………………………………..

روشهاي نفوذ هكرها ……………………………………………………………………….

اصول ابتدايي براي گريز از كرك شدن ……………………………………………..

استفاده از FAKE PAGE ها …………………………………………………………

مهندسي اجتماعي چيست؟………………………………………………………………….

ترو جان ها …………………………………………………………………………………….

تكنيكهاي انتخاب كلمه عبور ………………………………………………………………

استاندارد 17799ISO……………………………………………………………………..

فيشينگ Phishing چيست؟……………………………………………………………….

مشخصات مشترك بين فيشينگ و ايميل ……………………………………………..

قوانين مواجهه با عمليات فيشينگ ………………………………………………………

روشهاي معمول حمله به كامپيوترها ………………………………………………….

برنامه هاي اسب تراوا ……………………………………………………………………..

اسكريتيهاي Cross-site ………………………………………………………………….

ايميلهاي جعلي …………………………………………………………………………………

پسوردهاي مخفي فايل ……………………………………………………………………..

حملات Pharming چيست؟………………………………………………………………

بررسي زيناي واقعي ………………………………………………………………………..

ديواره آتش Fire walls ………………………………………………………………….

فصل دوم : به كارگيري اصول امنيت

مقدمه ……………………………………………………………………………………………..

امنيت به عنوان يك  زيربنا ………………………………………………………………..

امنيت فراتر از يك  كلمه رمز …………………………………………………………….

اول خطرات سطح بالا و مهمتر را برطرف نماييد. ………………………………..

امنيت به عنوان يك  محدوديت …………………………………………………………..

تهاجم DDOS چيست؟…………………………………………………………………….

تهاجمات مصرف منبع ……………………………………………………………………..

كالبد شكافي يك  تهاجم سيل SYN……………………………………………………

كالبد شكافي يك  تهاجم DDOS ……………………………………………………….

ابزارهاي مهاجمين براي انجام خدمات DDOS ………………………………….

روشهاي اساسي حفاظت ………………………………………………………………….

فيلترسازي ورودي و خروجي …………………………………………………………..

محكم كردن پپكربنديهاي ديوار آتش ………………………………………………….

اجراي يك  مرور كننده (Scanner) آسيب پذيري ……………………………….

مقايسه قابليت هاي امنيت سرور وب ………………………………………………….

تصديق (Authentication) ……………………………………………………………..

كلمات عبور …………………………………………………………………………………….

گواهي نامه ها و امضاهاي ديجيتالي ………………………………………………….

به كارگيري برنامه هاي كاربردي CGI ……………………………………………..

IIS…………………………………………………………………………………………………

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.

اسكريپت ها و فايل هاي غير لازم را پاك كنيد …………………………………….

هك كردن كلمه عبور و ابزار تجزيه و تحليل……………………………………………

فصل سوم: متدولوژي هك كردن

  • مقدمه ………………………………………………………………………………………

درك سطوح و شرايط………………………………………………………………………

  • خلاصه ي تاريخچه ي هك كردن…………………………………………………
  • سيستم هك كردن تلفن……………………………………………………………….
  • سيستم هك كردن كامپيوتر……………………………………………………………………………..
  • عوامل تحريك هكرها چيست؟………………………………………………………
  • عوامل غير اخلاقي محرك هكرهاي بدانديش………………………………….
  • كاركردن با حرفه اي ها عرصه ي امنيت داده ها…………………………………….
  • كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي……………………………..
  • شناخت انواع حملات در سيستم هاي موجود…………………………………
  • Dos/ DDos………………………………………………………………………………………………………
  • ويروسهاي هك كننده………………………………………………………………………………………..
  • اسب تروآ……………………………………………………………………………………………………………..
  • كرمها……………………………………………………………………………………………………………………..
  • برنامه هاي ولگرد………………………………………………………………………………………………
  • دزدي كردن…………………………………………………………………………………………………………
  • دزدان كارتهاي اعتباري……………………………………………………………..
  • دزدان موجوديها (هويت)…………………………………………………………………………………
  • در خلال و راه زنان اطلاعات………………………………………………………………………….
  • درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
  • اخلالهاي پنهان…………………………………………………………………………..
  • پارامترهاي جعلي و پنهان……………………………………………………………
  • برش ابتدايي………………………………………………………………………………
  • پر شدن و سرريز بافر……………………………………………………………….
  • شيريني زهرآلود………………………………………………………………………..

– جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده…………….

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه …………………………………………………………………………………………….

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟………………………..

از قانون تبعيت كنيم. ………………………………………………………………………..

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم ……………………………….

اجازه‌ي فكر كردن به خود بدهيد………………………………………………………..

برنامه هاي ماژولار درست تر كار مي كند. ………………………………………..

ساخت كد در فضاي تهي ………………………………………………………………….

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها …………………

در آخر بدانيد برنامه ي كه من قابل اجراست! …………………………………….

بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد…………………………………..

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه…………………………………………………………………………………………….

تشخيص ضربه حملات Mobile code………………………………………………

ماكروها و اسكريپتهاي خرابكار………………………………………………………..

زبانهاي ماكرو (VBA)……………………………………………………………………

مشكلات امنيتي با VBA………………………………………………………………….

ويروس melisa……………………………………………………………………………..

حملات در برابر ويروسهاي WBA…………………………………………………..

Javascript…………………………………………………………………………………..

امنيت در Javascript……………………………………………………………………..

جاوااسكريپت و مشكلتي كه پديد مي آورند…………………………………………

مشكلات امنيتي………………………………………………………………………………..

حملات web-bused Email…………………………………………………………….

بازنگري مهندسي اجتماعي (Social engineering)……………………………

پايين آوردن خطرات امنيتي Javascript……………………………………………

VBscrpt………………………………………………………………………………………

امنيت در VBscrpt…………………………………………………………………………………………………….

مشكلات امنيت در VBscrpt………………………………………………………………..

پيشگيريهاي امنيتي VBscrpt…………………………………………………………..

برنامه هاي كاربري جاوا………………………………………………………………….

مشكلات امنيتي در java…………………………………………………………………..

نگاهي به كنترلهاي Activex…………………………………………………………….

مشكلات امنيتي با Activex……………………………………………………………..

اشتباه در انتقال و جايگزيني كاراكترها………………………………………………

غيرفعال كردن كنترلهاي Activex……………………………………………………

متعلقات ايميل………………………………………………………………………………….

برنامه هاي امنيتي……………………………………………………………………………

كشف كنننده هاي حفره ها………………………………………………………………..

نرم افزار فايروار…………………………………………………………………………….

فصل ششم ايمن كردن كدهاي جاوا

مقدمه…………………………………………………………………………………………….

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x…………

برنامه نويسي اسكريپ هاي ايمن………………………………………………………

سياست امنيت چيست……………………………………………………………………….

ارزش در برابر ريسك…………………………………………………………………….

سياست امنيت مي بايست شامل چه عناصر باشد………………………………..

هجومهاي دسترسي به فايل………………………………………………………………

تهاجمات اطلاعات غلط……………………………………………………………………..

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه……………………………..

مقدمه

تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بي سيم و دست يابي به دستگاهها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاهها به طور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث مي شود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند. حتي برنامه ها و سيستمهايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشينها يك گام جلوتر است. جرم‌ها و سوء استفاده هاي فني در كشمكش با دنياي اينترنت مي باشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي مي شوند و پي گيري گروههاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليتهايشان حق داده مي شود. بدين معني كه آنها رخنه ها و كاستي هاي امنيت را آشكار مي‌سازند. بعضي اشخاصي كه به عنوان هكر شناخته مي شوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح مي دهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بعضي هكرها، برنامه ها، سيستمها را به منظور بالا بردن آگاهي امنيت مورد هدف قرار مي دهند اين نوع فعاليت هنوز هم مي تواند به عنوان يك هجوم برچسب بخورد چرا كه فعاليت آنها مي تواند نتايج ناخواسته و غير منتظره اي را در برداشته باشد. بدين علت است كه برخي اصطلاح هك كردن اخلاقي را يك تناقض مي دانند.

 

  هک به چه معناست؟

شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد. شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد. شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند.

hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد.

به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است

باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند.

دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند.

 

 

اهداف هکر

در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است

هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.

 هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛  در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. اين افراد دزداني بيش نيستند. لذا منظور از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند. چگونه هك مي شويم ؟!

يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود.

فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود

برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي‌خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.

روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد.

پاسخ دهید