مقاله کامل مقابله با و ه ک
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ................................................................................................................................... 7
هکر به چه معناست ........................................................................................................ 8
اهداف هکر ...................................................................................................................... 10
روشهای نفوذ هکرها ................................................................................................... 17
اصول ابتدایی برای گریز از کرک شدن ................................................................ 19
استفاده از FAKE PAGE ها ................................................................................ 22
مهندسی اجتماعی چیست؟.......................................................................................... 25
ترو جان ها ..................................................................................................................... 28
تکنیکهای انتخاب کلمه عبور ...................................................................................... 30
استاندارد 17799ISO................................................................................................. 38
فیشینگ Phishing چیست؟....................................................................................... 41
مشخصات مشترک بین فیشینگ و ایمیل .............................................................. 43
قوانین مواجهه با عملیات فیشینگ ........................................................................... 46
روشهای معمول حمله به کامپیوترها ..................................................................... 50
برنامه های اسب تراوا ................................................................................................ 51
اسکریتیهای Cross-site ........................................................................................... 54
ایمیلهای جعلی ............................................................................................................... 55
پسوردهای مخفی فایل ................................................................................................ 57
شنود بسته های اطلاعات ........................................................................................... 59
حملات Pharming چیست؟...................................................................................... 60
بررسی دنیای واقعی ................................................................................................... 65
دیواره آتش Fire walls ............................................................................................ 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ................................................................................................................................ 76
امنیت به عنوان یک زیربنا ........................................................................................ 77
امنیت فراتر از یک کلمه رمز .................................................................................... 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ............................................. 80
امنیت به عنوان یک محدودیت ................................................................................. 82
تهاجم DDOS چیست؟............................................................................................... 83
تهاجمات مصرف منبع ................................................................................................ 84
کالبد شکافی یک تهاجم سیل SYN........................................................................ 86
کالبد شکافی یک تهاجم DDOS ............................................................................ 89
ابزارهای مهاجمین برای انجام خدمات DDOS ................................................. 91
روشهای اساسی حفاظت ........................................................................................... 92
فیلترسازی ورودی و خروجی ................................................................................. 94
محکم کردن پپکربندیهای دیوار آتش ..................................................................... 95
اجرای یک مرور کننده (Scanner) آسیب پذیری ............................................ 96
مقایسه قابلیت های امنیت سرور وب .................................................................. 100
تصدیق (Authentication) .................................................................................. 101
کلمات عبور .................................................................................................................. 102
گواهی نامه ها و امضاهای دیجیتالی ................................................................... 103
به کارگیری برنامه های کاربردی CGI ............................................................. 104
-
IIS................................................................................................................................... 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ...................... 106
اسکریپت ها و فایل های غیر لازم را پاک کنید ................................................ 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل........................................................... 108
فصل سوم: متدولوژی هک کردن
مقدمه ............................................................................................................................ 113
درک سطوح و شرایط.............................................................................................. 114
خلاصه ی تاریخچه ی هک کردن......................................................................... 116
- سیستم هک کردن تلفن..................................................................................... 117
2- سیستم هک کردن کامپیوتر.............................................................................. 118
عوامل تحریک هکرها چیست؟............................................................................... 121
- عوامل غیر اخلاقی محرک هکرهای بداندیش............................................. 121
-
کارکردن با حرفه ای ها عرصه ی امنیت داده ها...................................... 123
-
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی............................. 124
شناخت انواع حملات در سیستم های موجود.................................................. 125
Dos/ DDos................................................................................................................ 125
ویروسهای هک کننده................................................................................................. 128
اسب تروآ....................................................................................................................... 132
کرمها............................................................................................................................... 137
برنامه های ولگرد........................................................................................................ 139
دزدی کردن................................................................................................................... 141
- دزدان کارتهای اعتباری................................................................................... 141
-
دزدان موجودیها (هویت)................................................................................... 143
-
در خلال و راه زنان اطلاعات........................................................................... 145
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن 146
- اخلالهای پنهان.................................................................................................... 148
- پارامترهای جعلی و پنهان............................................................................... 148
- برش ابتدایی......................................................................................................... 149
- پر شدن و سرریز بافر..................................................................................... 150
- شیرینی زهرآلود................................................................................................ 151
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده.................... 152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ............................................................................................................................. 158
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟............................... 159
از قانون تبعیت کنیم. ................................................................................................. 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ........................................ 168
اجازهی فکر کردن به خود بدهید........................................................................... 172
برنامه های ماژولار درست تر کار می کند. ...................................................... 173
ساخت کد در فضای تهی ........................................................................................ 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ....................... 176
در آخر بدانید برنامه ی که من قابل اجراست! ................................................. 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه............................................................................................................................. 183
تشخیص ضربه حملات Mobile code............................................................ 184
ماکروها و اسکریپتهای خرابکار........................................................................... 186
زبانهای ماکرو (VBA).......................................................................................... 187
مشکلات امنیتی با VBA........................................................................................ 188
ویروس melisa........................................................................................................ 189
حملات در برابر ویروسهای WBA................................................................... 190
-
Javascript................................................................................................................. 191
امنیت در Javascript............................................................................................... 192
مشکلات امنیتی........................................................................................................... 195
حملات web-bused Email................................................................................. 196
بازنگری مهندسی اجتماعی (Social engineering).................................... 197
پایین آوردن خطرات امنیتی Javascript........................................................... 197
-
VBscript................................................................................................................... 198
امنیت در VBscript..................................................................................................... 198
مشکلات امنیت در VBscript.................................................................................... 199
پیشگیریهای امنیتی VBscript............................................................................. 200
برنامه های کاربری جاوا........................................................................................ 201
مشکلات امنیتی در java......................................................................................... 202
نگاهی به کنترلهای Activex................................................................................. 203
مشکلات امنیتی با Activex.................................................................................. 204
اشتباه در انتقال و جایگزینی کاراکترها.............................................................. 204
غیرفعال کردن کنترلهای Activex...................................................................... 206
متعلقات ایمیل.............................................................................................................. 206
برنامه های امنیتی..................................................................................................... 207
کشف کنننده های حفره ها..................................................................................... 207
نرم افزار فایروال....................................................................................................... 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه............................................................................................................................. 211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x.......... 212
برنامه نویسی اسکریپ های ایمن......................................................................... 216
مقدمه بر سیاست امنیت.......................................................................................... 221
سیاست امنیت چیست.............................................................................................. 222
ارزش در برابر ریسک............................................................................................. 223
سیاست امنیت می بایست شامل چه عناصر باشد.......................................... 224
هجومهای دسترسی به فایل................................................................................... 232
تهاجمات اطلاعات غلط............................................................................................. 233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................... 235
سایر محصولات :
مهندسی کشاورزی_زراعت و اصلاح نباتات شیمی مواد پاک کننده فرمت فایل : وردتعداد صفحات :31قسمتی از...
ترجمه مقاله isi معماری ناب برای دگرگونی بازار نگهداری و تعمیرات و تعیرات ترجمه مقاله isi معماری...
مقاله کامل مقابله با و ه ک فهرست مطالبفصل اول...
دانلود رام رسمی اندروید 6 لنوو A Plus A1010a20 ...
مراحل تصفیه فاضلاب در پالایشگاه ...
معاونت تضمین مرغوبیت و تستهای میدانی مدیریت مونتاژ ...
دانلود پاورپوینت اتیولوژی و درمان عفونت های تنفسی ...
معدن چغارت و اسفوردی ...
معرفی امنیت زیستی بعنوان روشی برای کاهش بیماریهای عفونی ...
دانلود مقاله مقایسه خصوصیات پرواری و لاشه بره های نرلری بختیاری word ...
مقاله کامل مهاربندی به روش نیلینگ word ...
تحقیق در مورد نفت خام word ...
تحقیق در مورد نفت و زغال سنگ ...
حل مشکل متوقف شد بعد از روت برای سامسونگ j100h ...
پاورپوینت برج خلیفه دبی _PDF ...
cust number کشور های مختلف ...
پاورپوینت درباره بیماری MS ...
جراحی دام بزرگ ...
دانلود فایل پاورپوینت ضرب کسر و عدد مخلوط.. ...
پاورپوینت درباره تاثیر تغذیه کلسیم بر کیفیت تولید گیاهان زینتی ...
فایل پاورپوینت حسگر های نورLight sensor. ...
دانلود فایل پاورپوینت روش بارش فکری یا طو فان فکری.. ...
پاورپوینت درباره تفکیک وظایف حاکمیتی و تصدی گری ...
فایل پاورپوینت حسابداری تعهدی ویژه مسئولین مالی دانشگاه. ...
دانلود فایل پاورپوینت درس17هدیه پنجم دبستان این ها و آن ها.. ...
پاورپوینت در مورد کتابشناسی . ...
پاورپوینت درباره بیومکانیک فنون ورزشی ...
دانلود فایل پاورپوینت چگونه فرزندانمان اهل نماز شوند؟.. ...
دانلود پاورپوینت جامع وکامل درباره معرفی نرم افراز Comfar III ...
دانلود فیلم فوتیج صورت اسب قهوه ای با کیفیت فول اچ دی برای استفاده در تدوین فیلم ...
فایل پاورپوینت حسابداری ترکیب واحدهای تجاری استاندارد 19. ...
دانلود پاورپوینت جامع وکامل درباره رنگ شناسی انتخاب رنگ برای فضای آموزشی ...
پارپوینت کاربرد فناوری اطلاعات در آموزش _ PDF ...
پاورپوینت کتاب کار نمای کلاسی انرژی. ...
دانلود فایل پاورپوینت دانستنی های زبان شناسی فارسی برای آموزگاران کلاس اوّل.. ...
پاورپوینت درباره بررسی و تحلیل انقلاب اسلامی ایران ...
دانلود فایل پاورپوینت مهارت حل مساله و تصمیم گیری.. ...
فایل پاورپوینت حسابداری از استهلاک. ...
پیرمرد شاد ...
دانلود پاورپوینت جامع وکامل درباره پارک سیتروئن Citroen Park ...
دانلود تحلیل درس شانزدهم هدیه های آسمان پایه ششم به روش مک لافلین.. ...
دانلود فایل پاورپوینت درباره پارادوکس.. ...
فایل پاورپوینت فصل چهارم حریم شخصی. ...
پاورپوینت درباره بتن و ساختار تشکیل آن ...
دانلود پاورپوینت جامع وکامل درباره برخورد با مسأله ...
پاورپوینت کاهش اثر پدیده تشدید زیرسنکرون توسط بانک مقاومت ترمزی دینامیکی. ...
دانلود تحلیل تصاویر علوم سال پنجم ابتدایی.. ...
حل مشکل n920p emergency call only بعد از فلش ...
دانلودپاورپوینت پیرامون تأسیسات و زیرساخت شهری آرامستان ها بررسی موردی شهر قزوین ...
پاورپوینت درباره بازیابی اطلاعات از طریق سرویس جستجو ...
مقاله کامل مقابله با و ه-کطرح کارت ویزیت مخصوص شخص(شخصی)طرح کارت ویزیت برای کتاب فروشیطرح کارت ویزیت برای فروشگاه خدمات کامپیوترپیش بینی ضریب بهره وری TBM رشته صنایعمقاله کامل مقابله با و ه-کطرح کارت ویزیت برای فروشگاه خدمات کامپیوترپیش بینی ضریب بهره وری TBM رشته صنایعطرح کارت ویزیت مخصوص شخص(شخصی)طرح کارت ویزیت برای کتاب فروشیمقاله کامل مقابله با و ه-کطرح کارت ویزیت مخصوص شخص(شخصی)طرح کارت ویزیت برای کتاب فروشیطرح کارت ویزیت برای فروشگاه خدمات کامپیوترپیش بینی ضریب بهره وری TBM رشته صنایعکلمات کلیدی :
برناه های فکر کردن کنترلهای activex انیت داده های کاربردی کله عبور انیتی برناه چیست؟ کننده activex vbscript اطلاعات هکرها