در این پاور 9 اسلایدی به نقش لیبرو یا دفاع آزاد که راهنمای تیم دفاعی، حفاظت از خط جلو و فضای خالی بین دفاع اشاره شده است.
نقش لیبرو در حمله فوتبال
در این پاور 9 اسلایدی به نقش لیبرو یا دفاع آزاد که راهنمای تیم دفاعی، حفاظت از خط جلو و فضای خالی بین دفاع اشاره شده است.
حمله به برنامههای وبی (۱)
اگر خود و دشمن را میشناسید، نیازی به نگرانی در مورد نتیجه هر نبردی ندارید.
اگر خود را میشناسید ولی شناخت مناسبی از دشمن ندارید، در پی هر پیروزی باید نگران شکست باشید.
اگر نه خود را میشناسید و نه دشمن، در همه نبردها مغلوب خواهید بود.
برگرفته از کتاب «هنر جنگ» نوشته سان تزو
از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیریها در سیستمهای نرمافزاری توسط توسعه دهندگانی ایجاد میشود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمیدانند که کدهایی که تولید میکنند تا چه حد آسیبپذیر است.
میزان استفاده از برنامههای وبی برای مدیریت تجارت و جذب مشتریهای جدید از طریق اینترنت در شرکتهای مختلف در حال افزایش است، و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستمها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکتهای مختلف در این است که میتوانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش میدهد، این نکته با وجودی که یک ایدهآل تجاری است ولی میتواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده میکنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان میتوانند کاربران بدخواهی باشند که با اهداف خرابکارانه در پی نفوذ به سیستم میباشند.
در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار میگیرند و راههایی که کاربران میتوانند از طریق آن برنامهها را تهدید کنند معرفی میشوند.
******
بسیاری از برنامههای وبی اطلاعاتی را از کاربر دریافت میکنند و پس از پردازش این اطلاعات بر مبنای الگوریتمهای خود نتایجی را تولید میکنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار میدهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده میشود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامههای وبی مشاهده میشود.
در صورتی که کاربری اهداف خرابکارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودیهای کاربران مورد ارزیابی قرار نگیرد، تمامی تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر میرود.
بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودیهای کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها میدانند که برنامهها چگونه ورودیها را استفاده میکنند و چگونه میتوان از آنها برای بهرهگیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودیهای کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه میشود ولی برای حفظ امنیت سیستم اجتناب ناپذیر میباشد.
دادههای نامطمئن از طرق مختلفی میتوانند وارد سیستم شوند، که میتوان به موارد زیر اشاره نمود:
• رشتههای پرس و جوی URL
• فرمهای HTML
• Cookieها
• پرس و جوهایی که بر روی یک پایگاه داده انجام میشوند.
رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارستجی نمود.
حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه و سایت وبی صورت میگیرند را میتوان به شرح زیر خلاصه نمود:
تزریق اسکریپت1
این نوع حمله در صورتی اتفاق میافتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانهها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookieها ذخیره میشود. چنین کدی میتواند به گونهای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.
وقتی یک مرورگر که اسکریپتهای آن فعال است این کد را میخواند، کد ناخواسته اجرا میشود و اثرات خود را به جای میگذارد. نشانههایی که در این روش قابل استفاده هستند
شامل// <![CDATA[
، <object>، و میباشند.
مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه میدهد، فیلدی وجود دارد که میتوان در آن نامهای جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه میشود ولی نمونههای زیادی وجود دارند که کاربر میتواند دادهای را وارد نماید. رایجترین نمونه این صفحات، آنهایی هستند که کاربر میتواند از طریق آنها عبارت جستجویی را وارد کند.
شامل 30 صفحه word
دانلود مقاله بتن مقاوم در برابر حمله آب دریا و بتن ریزی در مناطق گرمسیری 66 ص با فرمت word
فهرست مطالب
پیشگفتار
+ بتن و حرارت
+ بتن در برابر حمله ی آب دریا
+ بررسی علل خرابی سازه های بتنی مناطق گرم جنوب
- (نمونه سازه های بندر عباس و جزیره ی کیش)
مقاله های اینترنتی
الف - سیمان هیدرولیک ضد آب
ب - کلر آزاد (Free Chloride) و کلر پیوندی (Bound Chloride)
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحات: 33
فهرست مطالب :
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه67
فهرست مطالب
1ـ مقدمه :
حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا WTC ) ) درنیویورک که درتاریـخ 11 سپتامبرسال 2001 رخ داد ، سبب شدکه مهندسان ساختمان بدنبال راهـهایی برای پیشـرفت کارآیی ساختمان ها بدهنـد که شاید در آینده هم مورد حملات واقع شود . از زمانی که این واقعه رخ داد بسیاری از سازمان های مهم در آمریکا و کشورهای دیگر دنیا شروع به بررسـی کار ساختمان WTC و پنتاگون کردند که این کار با جمع آوری و بررسی داده ها صورت گرفت . طبق نتایج بررســی می توان ثابت کرد ، پیشنهادی برای اصلاح و تغییـرات ساختمانی ارائه شد که نیاز به زمان زیاد برای تخلیـه دارد یا احتمال فروریختـن ( متلاشی شدن ) درحمـلات مشابه در آینـده دارد . طی وقایع انفجـار اخیـر در داخل و اطراف ساختمان ها ، سؤالی مطرح شدکه چطورباید طراحی شود که مقاومت ساختمـان در برابر انفجاری که ممکن است مجدداً رخ دهد ، زیـاد شود . به عبارت دیگر ، تعداد ساختمانهای زیادی هستند که طراحی شده اند ، تا نه تنها در برابر نیروهای دینامیک ناشی شده از وقایع طبیعی از قبیل طوفان ، زلزله مقاومت می کنند بلکه باید دربرابر وقایع غیر مترقبه و مخرب از قبیل انفجـار پایدار باشد . مهمترین شکل مقاومت ساختمانها در برابر انفجار این است که قابلیت تحلیل و از بین بردن ضربات شدید و انرژی انفجار را داشته باشد ، بدون اینکه سبب ویرانی ساختمانها به کلی شود