پایان نامه امنیت در وب

توضیحات محصول

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه  عملكردشان

مقدمه ....................................

هكر به چه معناست .........................

اهداف هكر ................................

روشهاي نفوذ هكرها ........................

اصول ابتدايي براي گريز از كرك شدن ........

استفاده از FAKE PAGE ها .................

مهندسي اجتماعي چيست؟......................

ترو جان ها ...............................

تكنيكهاي انتخاب كلمه عبور ................

استاندارد 17799ISO.........................

فيشينگ Phishing چيست؟.......................

مشخصات مشترك بين فيشينگ و ايميل ..........

قوانين مواجهه با عمليات فيشينگ ...........

روشهاي معمول حمله به كامپيوترها ..........

برنامه هاي اسب تراوا .....................

اسكريتيهاي Cross-site .......................

ايميلهاي جعلي ............................

پسوردهاي مخفي فايل .......................

حملات Pharming چيست؟........................

بررسي زيناي واقعي ........................

ديواره آتش Fire walls .......................

فصل دوم : به كارگيري اصول امنيت

مقدمه ....................................

امنيت به عنوان يك  زيربنا ................

امنيت فراتر از يك  كلمه رمز ..............

اول خطرات سطح بالا و مهمتر را برطرف نماييد.   

امنيت به عنوان يك  محدوديت ...............

تهاجم DDOS چيست؟.........................

تهاجمات مصرف منبع ........................

كالبد شكافي يك  تهاجم سيل SYN............

كالبد شكافي يك  تهاجم DDOS ..............

ابزارهاي مهاجمين براي انجام خدمات DDOS ..

روشهاي اساسي حفاظت .......................

فيلترسازي ورودي و خروجي ..................

محكم كردن پپكربنديهاي ديوار آتش ..........

اجراي يك  مرور كننده (Scanner) آسيب پذيري ..

مقايسه قابليت هاي امنيت سرور وب ..........

تصديق (Authentication) ........................

كلمات عبور ...............................

گواهي نامه ها و امضاهاي ديجيتالي .........

به كارگيري برنامه هاي كاربردي CGI ........

IIS........................................

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.

اسكريپت ها و فايل هاي غير لازم را پاك كنيد

هك كردن كلمه عبور و ابزار تجزيه و تحليل.....

فصل سوم: متدولوژي هك كردن

-       مقدمه .................................

درك سطوح و شرايط.........................

-       خلاصه ي تاريخچه ي هك كردن...............

1- سيستم هك كردن تلفن.....................

2-  سيستم هك كردن كامپيوتر...................

-       عوامل تحريك هكرها چيست؟................

1- عوامل غير اخلاقي محرك هكرهاي بدانديش....

2-  كاركردن با حرفه اي ها عرصه ي امنيت داده ها 

3-  كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي   

-       شناخت انواع حملات در سيستم هاي موجود....

-       Dos/ DDos...................................

-       ويروسهاي هك كننده.........................

-       اسب تروآ...................................

-       كرمها......................................

-       برنامه هاي ولگرد..........................

-       دزدي كردن.................................

1- دزدان كارتهاي اعتباري..................

2-  دزدان موجوديها (هويت)....................

3-  در خلال و راه زنان اطلاعات.................

-       درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن.............................

1- اخلالهاي پنهان..........................

2- پارامترهاي جعلي و پنهان................

3- برش ابتدايي............................

4- پر شدن و سرريز بافر....................

5- شيريني زهرآلود.........................

- جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده   

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه ....................................

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟  

از قانون تبعيت كنيم. .....................

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم  

اجازه‌ي فكر كردن به خود بدهيد..............

برنامه هاي ماژولار درست تر كار مي كند. ....

ساخت كد در فضاي تهي ......................

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها    

در آخر بدانيد برنامه ي كه من قابل اجراست!

بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.  

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه....................................

تشخيص ضربه حملات Mobile code.................

ماكروها و اسكريپتهاي خرابكار.............

زبانهاي ماكرو (VBA).......................

مشكلات امنيتي با VBA......................

ويروس melisa...............................

حملات در برابر ويروسهاي WBA..............

Javascript..................................

امنيت در Javascript.........................

جاوااسكريپت و مشكلتي كه پديد مي آورند....

مشكلات امنيتي.............................

حملات web-bused Email........................

بازنگري مهندسي اجتماعي (Social engineering)....

پايين آوردن خطرات امنيتي Javascript.........

VBscrpt...................................

امنيت در VBscrpt..............................

مشكلات امنيت در VBscrpt......................

پيشگيريهاي امنيتي VBscrpt.................

برنامه هاي كاربري جاوا...................

مشكلات امنيتي در java......................

نگاهي به كنترلهاي Activex..................

مشكلات امنيتي با Activex....................

اشتباه در انتقال و جايگزيني كاراكترها....

غيرفعال كردن كنترلهاي Activex..............

متعلقات ايميل............................

برنامه هاي امنيتي........................

كشف كنننده هاي حفره ها...................

نرم افزار فايروار........................

فصل ششم ايمن كردن كدهاي جاوا

مقدمه....................................

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x 

برنامه نويسي اسكريپ هاي ايمن.............

سياست امنيت چيست.........................

ارزش در برابر ريسك.......................

سياست امنيت مي بايست شامل چه عناصر باشد..

هجومهاي دسترسي به فايل...................

تهاجمات اطلاعات غلط.......................

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه  

 

 

خرید این محصول

 
 زرین پال   
 
 

خواهشمنداست در صورت عدم دریافت فایل به با یادداشت کردن کد رهگیری و مراجعه به بخش پیگیری سفارش ها با زدن کد رهگیری فایل خود را مجددا دریافت کنید در غیر این صورت جهت هر گونه مشکل با شماره ذیل پیامک و یا تلگرام بدید

پشتيباني 24 ساعته (پيامك و تلگرام)

09189431367 

امکان پرداخت با کلیه کارت های عضو شتاب میسر است


 

سوالات و نظر شما در مورد این محصول