مقدمه
امنيت
در دنياي واقعي ما امري اجتناب ناپذير است و همگيمان به نوعي سعي داريم
تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان
خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج
استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل
خود جلوگيري ميكنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت
مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد.
فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه عملكردشان
مقدمه ………………………………………………………………………………………….. ۷
هكر به چه معناست ………………………………………………………………………. ۸
اهداف هكر ………………………………………………………………………………… ۱۰
روشهاي نفوذ هكرها ………………………………………………………………….. ۱۷
اصول ابتدايي براي گريز از كرك شدن …………………………………………. ۱۹
استفاده از FAKE PAGE ها …………………………………………………….. ۲۲
مهندسي اجتماعي چيست؟…………………………………………………………….. ۲۵
ترو جان ها ………………………………………………………………………………… ۲۸
تكنيكهاي انتخاب كلمه عبور …………………………………………………………. ۳۰
استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38
فيشينگ Phishing چيست؟…………………………………………………………… ۴۱
مشخصات مشترك بين فيشينگ و ايميل ………………………………………… ۴۳
قوانين مواجهه با عمليات فيشينگ ………………………………………………….. ۴۶
روشهاي معمول حمله به كامپيوترها …………………………………………….. ۵۰
برنامه هاي اسب تراوا ………………………………………………………………… ۵۱
اسكريتيهاي Cross-site …………………………………………………………….. 54
ايميلهاي جعلي ……………………………………………………………………………. ۵۵
پسوردهاي مخفي فايل ………………………………………………………………… ۵۷
شنود بسته هاي اطلاعات …………………………………………………………….. ۵۹
حملات Pharming چيست؟………………………………………………………….. ۶۰
بررسي دنياي واقعي …………………………………………………………………… ۶۵
ديواره آتش Fire walls ……………………………………………………………… 67
فصل دوم : به كارگيري اصول امنيت
مقدمه ………………………………………………………………………………………… ۷۶
امنيت به عنوان يك زيربنا …………………………………………………………… ۷۷
امنيت فراتر از يك كلمه رمز ……………………………………………………….. ۷۸
اول خطرات سطح بالا و مهمتر را برطرف نماييد. …………………………… ۸۰
امنيت به عنوان يك محدوديت ……………………………………………………… ۸۲
تهاجم DDOS چيست؟………………………………………………………………… ۸۳
تهاجمات مصرف منبع …………………………………………………………………. ۸۴
كالبد شكافي يك تهاجم سيل SYN……………………………………………….. 86
كالبد شكافي يك تهاجم DDOS ………………………………………………….. 89
ابزارهاي مهاجمين براي انجام خدمات DDOS ……………………………… 91
روشهاي اساسي حفاظت ……………………………………………………………… ۹۲
فيلترسازي ورودي و خروجي ……………………………………………………… ۹۴
محكم كردن پپكربنديهاي ديوار آتش …………………………………………….. ۹۵
اجراي يك مرور كننده (Scanner) آسيب پذيري ………………………….. ۹۶
مقايسه قابليت هاي امنيت سرور وب …………………………………………… ۱۰۰
تصديق (Authentication) ………………………………………………………. 101
كلمات عبور ……………………………………………………………………………… ۱۰۲
گواهي نامه ها و امضاهاي ديجيتالي …………………………………………… ۱۰۳
به كارگيري برنامه هاي كاربردي CGI ………………………………………. 104
IIS………………………………………………………………………………………….. 105
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد. ………….. ۱۰۶
اسكريپت ها و فايل هاي غير لازم را پاك كنيد ……………………………… ۱۰۷
هك كردن كلمه عبور و ابزار تجزيه و تحليل……………………………………… ۱۰۸
فصل سوم: متدولوژي هك كردن
مقدمه …………………………………………………………………………………….. ۱۱۳
درك سطوح و شرايط……………………………………………………………….. ۱۱۴
خلاصه ي تاريخچه ي هك كردن……………………………………………….. ۱۱۶
۱- سيستم هك كردن تلفن…………………………………………………………. ۱۱۷
۲- سيستم هك كردن كامپيوتر……………………………………………………………………… ۱۱۸
عوامل تحريك هكرها چيست؟…………………………………………………….. ۱۲۱
۱- عوامل غير اخلاقي محرك هكرهاي بدانديش…………………………… ۱۲۱
۲- كاركردن با حرفه اي ها عرصه ي امنيت داده ها…………………………….. ۱۲۳
۳- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي……………………… ۱۲۴
شناخت انواع حملات در سيستم هاي موجود……………………………….. ۱۲۵
Dos/ DDos……………………………………………………………………………………………………… 125
ويروسهاي هك كننده……………………………………………………………………………………….. ۱۲۸
اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲
كرمها…………………………………………………………………………………………………………………….. ۱۳۷
برنامه هاي ولگرد……………………………………………………………………………………………… ۱۳۹
دزدي كردن………………………………………………………………………………………………………… ۱۴۱
۱- دزدان كارتهاي اعتباري……………………………………………………….. ۱۴۱
۲- دزدان موجوديها (هويت)…………………………………………………………………………. ۱۴۳
۳- در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵
درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن ۱۴۶
۱- اخلالهاي پنهان……………………………………………………………………. ۱۴۸
۲- پارامترهاي جعلي و پنهان…………………………………………………….. ۱۴۸
۳- برش ابتدايي……………………………………………………………………….. ۱۴۹
۴- پر شدن و سرريز بافر…………………………………………………………. ۱۵۰
۵- شيريني زهرآلود…………………………………………………………………. ۱۵۱
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده…………. ۱۵۲
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه ……………………………………………………………………………………… ۱۵۸
برنامه نويسان ايجاد كنندهي كدهاي بي ارزش كيستند؟…………………. ۱۵۹
از قانون تبعيت كنيم. …………………………………………………………………. ۱۶۶
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم ………………………… ۱۶۸
اجازهي فكر كردن به خود بدهيد…………………………………………………. ۱۷۲
برنامه هاي ماژولار درست تر كار مي كند. …………………………………. ۱۷۳
ساخت كد در فضاي تهي …………………………………………………………… ۱۷۶
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها …………… ۱۷۶
در آخر بدانيد برنامه ي كه من قابل اجراست! ……………………………… ۱۸۱
فصل پنجم درك رابطه خطرها با mibile code
مقدمه……………………………………………………………………………………… ۱۸۳
تشخيص ضربه حملات Mobile code……………………………………….. 184
ماكروها و اسكريپتهاي خرابكار…………………………………………………. ۱۸۶
زبانهاي ماكرو (VBA)…………………………………………………………….. 187
مشكلات امنيتي با VBA……………………………………………………………. 188
ويروس melisa……………………………………………………………………….. 189
حملات در برابر ويروسهاي WBA……………………………………………. 190
Javascript…………………………………………………………………………….. 191
امنيت در Javascript………………………………………………………………. 192
مشكلات امنيتي…………………………………………………………………………. ۱۹۵
حملات web-bused Email……………………………………………………… 196
بازنگري مهندسي اجتماعي (Social engineering)……………………… 197
پايين آوردن خطرات امنيتي Javascript…………………………………….. 197
VBscript………………………………………………………………………………. 198
امنيت در VBscript…………………………………………………………………………………………… 198
مشكلات امنيت در VBscript……………………………………………………….. 199
پيشگيريهاي امنيتي VBscript…………………………………………………… 200
برنامه هاي كاربري جاوا…………………………………………………………… ۲۰۱
مشكلات امنيتي در java……………………………………………………………. 202
نگاهي به كنترلهاي Activex……………………………………………………… 203
مشكلات امنيتي با Activex……………………………………………………….. 204
اشتباه در انتقال و جايگزيني كاراكترها……………………………………….. ۲۰۴
غيرفعال كردن كنترلهاي Activex……………………………………………… 206
متعلقات ايميل…………………………………………………………………………… ۲۰۶
برنامه هاي امنيتي…………………………………………………………………….. ۲۰۷
كشف كنننده هاي حفره ها…………………………………………………………. ۲۰۷
نرم افزار فايروال……………………………………………………………………… ۲۰۸
فصل ششم ايمن كردن كدهاي جاوا
مقدمه……………………………………………………………………………………… ۲۱۱
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x….. 212
برنامه نويسي اسكريپ هاي ايمن……………………………………………….. ۲۱۶
مقدمه بر سياست امنيت…………………………………………………………….. ۲۲۱
سياست امنيت چيست………………………………………………………………… ۲۲۲
ارزش در برابر ريسك………………………………………………………………. ۲۲۳
سياست امنيت مي بايست شامل چه عناصر باشد…………………………. ۲۲۴
هجومهاي دسترسي به فايل……………………………………………………….. ۲۳۲
تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه………………………. ۲۳۵
منابع:
۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri
2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/
دانلود فايل