دانلود با لینک مستقیم و پر سرعت .
فرمت فایل : word(قابل ویرایش)تعداد صفحات250
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ...........................................................................................................
هکر به چه معناست ....................................................................................
اهداف هکر ..................................................................................................
روشهای نفوذ هکرها ..................................................................................
اصول ابتدایی برای گریز از کرک شدن .....................................................
استفاده از FAKE PAGE ها ..................................................................
مهندسی اجتماعی چیست؟............................................................................
ترو جان ها .................................................................................................
تکنیکهای انتخاب کلمه عبور ........................................................................
استاندارد 17799ISO.................................................................................
فیشینگ Phishing چیست؟.........................................................................
مشخصات مشترک بین فیشینگ و ایمیل .....................................................
قوانین مواجهه با عملیات فیشینگ ...............................................................
روشهای معمول حمله به کامپیوترها ..........................................................
برنامه های اسب تراوا ................................................................................
اسکریتیهای Cross-site ............................................................................
ایمیلهای جعلی .............................................................................................
پسوردهای مخفی فایل ................................................................................
حملات Pharming چیست؟........................................................................
بررسی زینای واقعی ...................................................................................
دیواره آتش Fire walls ............................................................................
فصل دوم : به کارگیری اصول امنیت
مقدمه ...........................................................................................................
امنیت به عنوان یک زیربنا ..........................................................................
امنیت فراتر از یک کلمه رمز ......................................................................
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................
امنیت به عنوان یک محدودیت ....................................................................
تهاجم DDOS چیست؟...............................................................................
تهاجمات مصرف منبع ................................................................................
کالبد شکافی یک تهاجم سیل SYN............................................................
کالبد شکافی یک تهاجم DDOS ................................................................
ابزارهای مهاجمین برای انجام خدمات DDOS ........................................
روشهای اساسی حفاظت ............................................................................
فیلترسازی ورودی و خروجی ....................................................................
محکم کردن پپکربندیهای دیوار آتش ..........................................................
اجرای یک مرور کننده (Scanner) آسیب پذیری .....................................
مقایسه قابلیت های امنیت سرور وب ..........................................................
تصدیق (Authentication) .......................................................................
کلمات عبور .................................................................................................
گواهی نامه ها و امضاهای دیجیتالی ..........................................................
به کارگیری برنامه های کاربردی CGI .....................................................
- IIS...............................................................................................................
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................
هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................
فصل سوم: متدولوژی هک کردن
- مقدمه ...................................................................................................
درک سطوح و شرایط.................................................................................
- خلاصه ی تاریخچه ی هک کردن.........................................................
- سیستم هک کردن تلفن.........................................................................
- سیستم هک کردن کامپیوتر.........................................................................................
- عوامل تحریک هکرها چیست؟...............................................................
- عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
- کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
- شناخت انواع حملات در سیستم های موجود.......................................
- Dos/ DDos.....................................................................................................................
- ویروسهای هک کننده.....................................................................................................
- اسب تروآ.............................................................................................................................
- کرمها......................................................................................................................................
- برنامه های ولگرد............................................................................................................
- دزدی کردن........................................................................................................................
- دزدان کارتهای اعتباری.......................................................................
- دزدان موجودیها (هویت).............................................................................................
- در خلال و راه زنان اطلاعات.....................................................................................
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
- اخلالهای پنهان......................................................................................
- پارامترهای جعلی و پنهان.....................................................................
- برش ابتدایی..........................................................................................
- پر شدن و سرریز بافر.........................................................................
- شیرینی زهرآلود...................................................................................
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ..........................................................................................................
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟.............................
از قانون تبعیت کنیم. ...................................................................................
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................
اجازهی فکر کردن به خود بدهید.................................................................
برنامه های ماژولار درست تر کار می کند. ...............................................
ساخت کد در فضای تهی ............................................................................
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................
در آخر بدانید برنامه ی که من قابل اجراست! ...........................................
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................
فصل پنجم درک رابطه خطرها با mibile code
مقدمه..........................................................................................................
تشخیص ضربه حملات Mobile code......................................................
ماکروها و اسکریپتهای خرابکار.................................................................
زبانهای ماکرو (VBA)..............................................................................
مشکلات امنیتی با VBA............................................................................
ویروس melisa.........................................................................................
حملات در برابر ویروسهای WBA...........................................................
- Javascript...............................................................................................
امنیت در Javascript................................................................................
جاوااسکریپت و مشکلتی که پدید می آورند................................................
مشکلات امنیتی............................................................................................
حملات web-bused Email......................................................................
بازنگری مهندسی اجتماعی (Social engineering).................................
پایین آوردن خطرات امنیتی Javascript...................................................
- VBscrpt...................................................................................................
امنیت در VBscrpt...................................................................................................................
مشکلات امنیت در VBscrpt..........................................................................
پیشگیریهای امنیتی VBscrpt....................................................................
برنامه های کاربری جاوا............................................................................
مشکلات امنیتی در java.............................................................................
نگاهی به کنترلهای Activex......................................................................
مشکلات امنیتی با Activex.......................................................................
اشتباه در انتقال و جایگزینی کاراکترها......................................................
غیرفعال کردن کنترلهای Activex............................................................
متعلقات ایمیل..............................................................................................
برنامه های امنیتی.......................................................................................
کشف کنننده های حفره ها..........................................................................
نرم افزار فایروار........................................................................................
فصل ششم ایمن کردن کدهای جاوا
مقدمه..........................................................................................................
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............
برنامه نویسی اسکریپ های ایمن...............................................................
سیاست امنیت چیست..................................................................................
ارزش در برابر ریسک...............................................................................
سیاست امنیت می بایست شامل چه عناصر باشد......................................
هجومهای دسترسی به فایل........................................................................
تهاجمات اطلاعات غلط................................................................................
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................