مقابله با هک


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقابله با هک دارای ۲۶۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقابله با هک  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مقابله با هک۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقابله با هک،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقابله با هک :

مقابله با هک

مقدمه

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.

هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

مقابله با هک
فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه عملکردشان

مقدمه ………………………………………………………………………………………….. ۷

هکر به چه معناست ………………………………………………………………………. ۸

اهداف هکر ………………………………………………………………………………… ۱۰

روشهای نفوذ هکرها ………………………………………………………………….. ۱۷

اصول ابتدایی برای گریز از کرک شدن ………………………………………… ۱۹

استفاده از FAKE PAGE ها ……………………………………………………. ۲۲

مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵

ترو جان ها ……………………………………………………………………………….. ۲۸

تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰

استاندارد ۱۷۷۹۹ISO………………………………………………………………… 38

فیشینگ Phishing چیست؟………………………………………………………….. ۴۱

مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳

قوانین مواجهه با عملیات فیشینگ …………………………………………………. ۴۶

روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰

برنامه های اسب تراوا ………………………………………………………………… ۵۱

اسکریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. ۵۵

پسوردهای مخفی فایل ………………………………………………………………… ۵۷

شنود بسته های اطلاعات …………………………………………………………….. ۵۹

حملات Pharming چیست؟…………………………………………………………. ۶۰

بررسی دنیای واقعی …………………………………………………………………… ۶۵

دیواره آتش Fire walls …………………………………………………………….. 67

فصل دوم : به کارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… ۷۶

امنیت به عنوان یک زیربنا …………………………………………………………… ۷۷

امنیت فراتر از یک کلمه رمز ……………………………………………………….. ۷۸

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰

امنیت به عنوان یک محدودیت ……………………………………………………… ۸۲

تهاجم DDOS چیست؟……………………………………………………………….. ۸۳

تهاجمات مصرف منبع ………………………………………………………………… ۸۴

کالبد شکافی یک تهاجم سیل SYN………………………………………………. 86

کالبد شکافی یک تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS …………………………….. 91

روشهای اساسی حفاظت …………………………………………………………….. ۹۲

فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴

محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵

اجرای یک مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶

مقایسه قابلیت های امنیت سرور وب ………………………………………….. ۱۰۰

تصدیق (Authentication) ……………………………………………………… 101

کلمات عبور …………………………………………………………………………….. ۱۰۲

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳

به کارگیری برنامه های کاربردی CGI ……………………………………… 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. …………. ۱۰۶

اسکریپت ها و فایل های غیر لازم را پاک کنید …………………………….. ۱۰۷

هک کردن کلمه عبور و ابزار تجزیه و تحلیل…………………………………….. ۱۰۸

فصل سوم: متدولوژی هک کردن

مقدمه ……………………………………………………………………………………. ۱۱۳

درک سطوح و شرایط………………………………………………………………. ۱۱۴

خلاصه ی تاریخچه ی هک کردن………………………………………………. ۱۱۶

۱- سیستم هک کردن تلفن………………………………………………………… ۱۱۷

۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸

عوامل تحریک هکرها چیست؟……………………………………………………. ۱۲۱

۱- عوامل غیر اخلاقی محرک هکرهای بداندیش………………………….. ۱۲۱

۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳

۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴

شناخت انواع حملات در سیستم های موجود………………………………. ۱۲۵

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸

اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲

کرمها…………………………………………………………………………………………………………………….. ۱۳۷

برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹

دزدی کردن………………………………………………………………………………………………………… ۱۴۱

۱- دزدان کارتهای اعتباری………………………………………………………. ۱۴۱

۲- دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳

۳- در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن ۱۴۶

۱- اخلالهای پنهان…………………………………………………………………… ۱۴۸

۲- پارامترهای جعلی و پنهان……………………………………………………. ۱۴۸

۳- برش ابتدایی………………………………………………………………………. ۱۴۹

۴- پر شدن و سرریز بافر………………………………………………………… ۱۵۰

۵- شیرینی زهرآلود………………………………………………………………… ۱۵۱

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده………… ۱۵۲

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ……………………………………………………………………………………… ۱۵۸

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟………………… ۱۵۹

از قانون تبعیت کنیم. ………………………………………………………………… ۱۶۶

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ……………………….. ۱۶۸

اجازه‌ی فکر کردن به خود بدهید………………………………………………… ۱۷۲

برنامه های ماژولار درست تر کار می کند. ………………………………… ۱۷۳

ساخت کد در فضای تهی ………………………………………………………….. ۱۷۶

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ………….. ۱۷۶

در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱

فصل پنجم درک رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… ۱۸۳

تشخیص ضربه حملات Mobile code………………………………………. 184

ماکروها و اسکریپتهای خرابکار………………………………………………… ۱۸۶

زبانهای ماکرو (VBA)……………………………………………………………. 187

مشکلات امنیتی با VBA…………………………………………………………… 188

ویروس melisa………………………………………………………………………. 189

حملات در برابر ویروسهای WBA…………………………………………… 190

Javascript……………………………………………………………………………. 191

امنیت در Javascript……………………………………………………………… 192

مشکلات امنیتی………………………………………………………………………… ۱۹۵

حملات web-bused Email…………………………………………………….. 196

بازنگری مهندسی اجتماعی (Social engineering)…………………….. 197

پایین آوردن خطرات امنیتی Javascript……………………………………. 197

VBscript……………………………………………………………………………… 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشکلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript………………………………………………….. 200

برنامه های کاربری جاوا………………………………………………………….. ۲۰۱

مشکلات امنیتی در java…………………………………………………………… 202

نگاهی به کنترلهای Activex…………………………………………………….. 203

مشکلات امنیتی با Activex………………………………………………………. 204

اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴

غیرفعال کردن کنترلهای Activex…………………………………………….. 206

متعلقات ایمیل…………………………………………………………………………… ۲۰۶

برنامه های امنیتی……………………………………………………………………. ۲۰۷

کشف کنننده های حفره ها………………………………………………………… ۲۰۷

نرم افزار فایروال…………………………………………………………………….. ۲۰۸

فصل ششم ایمن کردن کدهای جاوا

مقدمه……………………………………………………………………………………… ۲۱۱

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x…. 212

برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶

مقدمه بر سیاست امنیت……………………………………………………………. ۲۲۱

سیاست امنیت چیست……………………………………………………………….. ۲۲۲

ارزش در برابر ریسک……………………………………………………………… ۲۲۳

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴

هجومهای دسترسی به فایل………………………………………………………. ۲۳۲

تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.