پایان نامه بررسی امنیت در وب در 250 صفحه ورد قابل ویرایش با فرمت doc
فهرست
مقدمه.
فصل اول.
نگاهی به هکرها و شیوه عملکردشان.
مقدمه.
هک به چه معناست؟
اهداف هکر.
روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID..
اصول ابتدایی برای گریز از کرک شدن.
استفاده از FAKE PAGEها :.
مهندسی اجتماعی چیست..
تروجان ها :.
تکنیکهای انتخاب کلمه عبور.
استاندارد ISO 17799.
فیشینگ Phishing چیست؟.
مشخصات عمومی و مشترک بین پست الکترونیکی با هدف فیشینگ…
قانون طلایی مواجهه با عملیات فیشینگ…
روشهای معمول حمله به کامپیوترها
برنامههای اسب تروا
اسکریپتهای Cross-Site.
ایمیلهای جعلی..
پسوندهای مخفی فایل.
شنود بسته های اطلاعات..
حملات pharmingچیست..
بررسی دنیای واقعی..
دیواره آتش Firewalls.
منظور از Firewall ها چیست ؟.
مزیت و عیب Firewall ها
The purpose of a Firewall
The Security Role of a Firewall
فصل دوم.
بکارگیری اصول امنیت..
مقدمه.
امنیت به عنوان یک زیربنا:
امنیت فراتر از یک کلمه رمز:
اولی خطرات سطح بالا و مهم تر را برطرف نمایید:
امنیت به عنوان یک محدودیت:
تهاجم DDOS چیست؟.
تهاجمات مصرف منبع Resource Consumption Attack.
کالبدشکافی یک تهاجم سیل SYN..
جهت داده شده توسط ارتباط Connection-Oriented.
کالبد شکافی یک تهاجم DDOS:
ابزارهای مهاجمین برای انجام خدمات DDOS :
روش های اساسی حفاظت:
تهیه شرح حال از خصوصیات و مشخصات ترافیک:
تقسیم کردن شالوده NDS :
متعادل ساختن بار:
فیلتر سازی ورودی و خروجی..
محکم کردن پیکربندیهای دیوار آتش:
ایجاد یک IDS :
اجرای یک مرور کننده Scanner آسیب پذیری:
ایجاد سرورهای پراکسی:
پیکربندی کردن فداکارانه میزبانها:
افزایش مدیریت میزبان و شبکه:
گسترش بیشتر تکنولوژی های امنیت:
گردآوری اطلاعات:
راههای مختلف جهت مسیردهی:
مقایسه قابلیت های امنیت سرور وب:
تصدیق Authentication :
کلمات عبور:
گواهی نامه ها و امضاهای دیجیتالی:
به کارگیری برنامه های کاربردی CGI:
IIS (Internet Information Server) :
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید:
اسکریپت ها و فایل های غیر لازم را پاک کنید.
هک کردن کلمه عبور و ابزار تجزیه و تحلیل.
فصل سوم.
متدولوژی هک کردن.
مقدمه.
درک شرایط و سطوح.
خلاصه ای بر تاریخچه ی هک کردن.
سیستم هک کردن تلفن.
سیستم هک کردن کامپیوتر.
عوامل تحریک هکرها چیست؟.
مقابله در برابر هک کننده های بداندیش…
کار کردن با حرفه ای های عرصه ی امنیت داده ها
کم کردن مشکلات با به خدمت گرفتن سیستم امنیتی..
شناخت انواع حملات در سیستم های موجود.
ویروسهای هک کننده
روش های صدمه و دفاع در برابر حمله.
اسب تروآ.
کرمها
برنامه های ولگرد.
دزدیدن.
دزدان کارت اعتباری..
دزدی هویت..
دزدان و راه زنان اطلاعات..
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.
اخلالهای پنهان.
پارامترهای جعلی و پنهان.
برش ابتدایی..
پر شدن و سرریز شدن بافر.
شیرینی زهرآلود.
جلوگیری از هک شدن با روش فکر کردن مثل یک هکر.
تیم کنترل کیفیت (QA)
تیم امنیت اطلاعات..
فصل چهارم.
چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه.
برنامه نویسان ایجاد کننده ی کدهای بی ارزش (کم ارزش) کیستند؟.
از قانون تبعیت کنیم:
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم:
اجازه فکر کردن به خود بدهید:
برنامه های ماژولار (قطعه بندی شده) درست تر کار می کند:
ساخت کد در فضای تهی..
ساخت برنامه ی معین و قابل اجرا و ایجاد امنیت داده ها
فصل پنجم.
درک رابطة خطرها با Mobile code.
مقدمه.
تشخیص ضربه حملات Mobile code.
حملات Mail client
ماکروها یا اسکریپتهای خرابکار:
شناسایی فرمهای مشترک Mobile code ها:
زبانهای ماکرو: Visual Basic Application (VBA)
مشکلات امنیتی با VBA..
ویروس Melisa.