تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت
قیمت فایل فقط 6,900 تومان
مبارزه با هک
فهرست مطالب
فصل اول :نگاهی به هكرها و شیوه عملكردشان
مقدمه ........................................................................................................ 7
هكر به چه معناست .................................................................................. 8
اهداف هكر ............................................................................................. 10
روشهای نفوذ هكرها ............................................................................. 17
اصول ابتدایی برای گریز از كرك شدن ................................................. 19
استفاده از FAKE PAGE ها .............................................................. 22
مهندسی اجتماعی چیست؟....................................................................... 25
ترو جان ها ............................................................................................. 28
تكنیكهای انتخاب كلمه عبور ................................................................... 30
استاندارد 17799ISO............................................................................ 38
فیشینگ Phishing چیست؟..................................................................... 41
مشخصات مشترك بین فیشینگ و ایمیل ................................................ 43
قوانین مواجهه با عملیات فیشینگ ........................................................... 46
روشهای معمول حمله به كامپیوترها ..................................................... 50
برنامه های اسب تراوا ........................................................................... 51
اسكریتیهای Cross-site ....................................................................... 54
ایمیلهای جعلی ........................................................................................ 55
پسوردهای مخفی فایل ........................................................................... 57
شنود بسته های اطلاعات ....................................................................... 59
حملات Pharming چیست؟.................................................................... 60
بررسی دنیای واقعی .............................................................................. 65
دیواره آتش Fire walls ........................................................................ 67
فصل دوم : به كارگیری اصول امنیت
مقدمه ...................................................................................................... 76
امنیت به عنوان یك زیربنا ..................................................................... 77
امنیت فراتر از یك كلمه رمز ................................................................. 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ................................. 80
امنیت به عنوان یك محدودیت ............................................................... 82
تهاجم DDOS چیست؟........................................................................... 83
تهاجمات مصرف منبع ............................................................................ 84
كالبد شكافی یك تهاجم سیل SYN........................................................ 86
كالبد شكافی یك تهاجم DDOS ........................................................... 89
ابزارهای مهاجمین برای انجام خدمات DDOS .................................... 91
روشهای اساسی حفاظت ........................................................................ 92
فیلترسازی ورودی و خروجی ............................................................... 94
محكم كردن پپكربندیهای دیوار آتش ..................................................... 95
اجرای یك مرور كننده (Scanner) آسیب پذیری ................................ 96
مقایسه قابلیت های امنیت سرور وب ................................................... 100
تصدیق (Authentication) ................................................................ 101
كلمات عبور .......................................................................................... 102
گواهی نامه ها و امضاهای دیجیتالی ................................................... 103
به كارگیری برنامه های كاربردی CGI .............................................. 104
IIS........................................................................................................ 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید. .............. 106
اسكریپت ها و فایل های غیر لازم را پاك كنید .................................... 107
هك كردن كلمه عبور و ابزار تجزیه و تحلیل............................................. 108
فصل سوم: متدولوژی هك كردن
مقدمه .................................................................................................. 113
درك سطوح و شرایط.......................................................................... 114
خلاصه ی تاریخچه ی هك كردن........................................................ 116
1- سیستم هك كردن تلفن................................................................... 117
2- سیستم هك كردن كامپیوتر............................................................ 118
عوامل تحریك هكرها چیست؟.............................................................. 121
1- عوامل غیر اخلاقی محرك هكرهای بداندیش................................. 121
2- كاركردن با حرفه ای ها عرصه ی امنیت داده ها......................... 123
3- كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی................... 124
شناخت انواع حملات در سیستم های موجود...................................... 125
Dos/ DDos....................................................................................... 125
ویروسهای هك كننده........................................................................... 128
اسب تروآ............................................................................................. 132
كرمها................................................................................................... 137
برنامه های ولگرد................................................................................ 139
دزدی كردن......................................................................................... 141
1- دزدان كارتهای اعتباری................................................................. 141
2- دزدان موجودیها (هویت)............................................................... 143
3- در خلال و راه زنان اطلاعات......................................................... 145
درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن 146
1- اخلالهای پنهان............................................................................... 148
2- پارامترهای جعلی و پنهان.............................................................. 148
3- برش ابتدایی................................................................................... 149
4- پر شدن و سرریز بافر................................................................... 150
5- شیرینی زهرآلود............................................................................ 151
جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده............. 152
فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.
مقدمه ................................................................................................... 158
برنامه نویسان ایجاد كنندهی كدهای بی ارزش كیستند؟...................... 159
از قانون تبعیت كنیم. ............................................................................ 166
وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم .............................. 168
اجازهی فكر كردن به خود بدهید.......................................................... 172
برنامه های ماژولار درست تر كار می كند. ........................................ 173
ساخت كد در فضای تهی ..................................................................... 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها ............... 176
در آخر بدانید برنامه ی كه من قابل اجراست! .................................... 181
فصل پنجم درك رابطه خطرها با mibile code
مقدمه................................................................................................... 183
تشخیص ضربه حملات Mobile code............................................... 184
ماكروها و اسكریپتهای خرابكار.......................................................... 186
زبانهای ماكرو (VBA)....................................................................... 187
مشكلات امنیتی با VBA...................................................................... 188
ویروس melisa................................................................................... 189
حملات در برابر ویروسهای WBA.................................................... 190
Javascript......................................................................................... 191
امنیت در Javascript......................................................................... 192
مشكلات امنیتی..................................................................................... 195
حملات web-bused Email............................................................... 196
بازنگری مهندسی اجتماعی (Social engineering)........................... 197
پایین آوردن خطرات امنیتی Javascript............................................ 197
VBscript........................................................................................... 198
امنیت در VBscript........................................................................... 198
مشكلات امنیت در VBscript............................................................. 199
پیشگیریهای امنیتی VBscript............................................................ 200
برنامه های كاربری جاوا..................................................................... 201
مشكلات امنیتی در java...................................................................... 202
نگاهی به كنترلهای Activex............................................................... 203
مشكلات امنیتی با Activex................................................................. 204
اشتباه در انتقال و جایگزینی كاراكترها............................................... 204
غیرفعال كردن كنترلهای Activex...................................................... 206
متعلقات ایمیل....................................................................................... 206
برنامه های امنیتی................................................................................ 207
كشف كنننده های حفره ها................................................................... 207
نرم افزار فایروال................................................................................. 208
فصل ششم ایمن كردن كدهای جاوا
مقدمه................................................................................................... 211
جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x..... 212
برنامه نویسی اسكریپ های ایمن........................................................ 216
مقدمه بر سیاست امنیت....................................................................... 221
سیاست امنیت چیست........................................................................... 222
ارزش در برابر ریسك......................................................................... 223
سیاست امنیت می بایست شامل چه عناصر باشد............................... 224
هجومهای دسترسی به فایل................................................................. 232
تهاجمات اطلاعات غلط......................................................................... 233
هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه............................ 235
مقدمه
تكنولوژی اینترنت تنها به منزل و محل كار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشكه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال كرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند كه باعث می شود كاندیدای ایده آل برای یك هكر باشند. این موضوع وقتی اَسَف بارتر است كه سیستمهای دارای امنیت ضعیف، سیستمهایی را كه دارای امنیت جامعی هستند را با سوار كردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی كه دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و كاهش سریع در چرخه های توسعه بدین معنی است كه نسخه جدید نرم افزارهای نصب شده روی ماشینها یك گام جلوتر است. جرمها و سوء استفاده های فنی در كشمكش با دنیای اینترنت می باشد. كشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هك تا حدودی بر مبنای كسب علم و دانش استوار است یك اشتیاق برای ارضای یك حس ذاتی كنجكاوی فنی. با این دید، به بسیاری از هكرها در مورد فعالیتهایشان حق داده می شود. بدین معنی كه آنها رخنه ها و كاستی های امنیت را آشكار میسازند. بعضی اشخاصی كه به عنوان هكر شناخته می شوند در حقیقت موافق با بسیاری از عادات هك كردن اصیل نیستند و ترجیح می دهند كه اهداف خود را به دلایلی غیر از كسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.
بعضی هكرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یك هجوم برچسب بخورد چرا كه فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است كه برخی اصطلاح هك كردن اخلاقی را یك تناقض می دانند.
هک به چه معناست؟
شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید. شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account می باشد.
به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack می گویند. Hacker شخصی است
باهوش , فرصت طلب , دارای معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اینترنتی و یا الكترونیكی فرق دارند.
دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.
هكرهای واقعی در میان خود مرام نامه ای دارند كه همه پایبند به آن می باشند.
اهداف هکر
در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است
هكر در موقع هك كردن یك سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هك می كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.
هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در این میان افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران هدفشان از هك كردن ضربه زدن به اشخاص است یا به دنبال پركردن جیب خود می باشند. این افراد دزدانی بیش نیستند. لذا منظور از هك در اینجا دزدیدن كلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد كه بسیاری از خوانندگان از آنها استفاده می كنند. چگونه هك می شویم ؟!
یكی از متداول ترین روش های هك كردن, حدس زدن password است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یك Email كه در آن به ظاهر كاركنان شركت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ كند. كه این password در همان لحظه برای هكر mail می شود.
فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود
جهت دریافت فایل مبارزه با هک لطفا آن را خریداری نمایید
قیمت فایل فقط 6,900 تومان
برچسب ها : مبارزه با هک , هک , کامپیوتر , نرم افزار , پایین آوردن خطرات امنیتی , برنامه نویسان , سیستم هك كردن , مهندسی اجتماعی , امنیت فراتر از یك كلمه رمز , فیلترسازی ورودی و خروجی , بازنگری مهندسی اجتماعی , برنامه های امنیتی , دانلود مبارزه با هک , پروژه دانشجویی , دانلود پژوهش , دانلود تحقیق , پایان نامه , دانلود پروژه
لذت درآمدزایی ساعتی ۳۵٫۰۰۰ تومان در منزل
فقط با ۵ ساعت کار در روز درآمد روزانه ۱۷۵٫۰۰۰ تومانی