گزارش خرابی لینک
لینک خراب شده را به ما اطلاع دهید تا اصلاح کنیم .
اطلاعات را وارد کنید .
گزارش انتشار نسخه جدید
اگر نسخه ی جدید منتشر شده به ما اطلاع دهید .
اطلاعات را وارد کنید .
no-img
آخرین آموزش های اندرویدی :
ads ads
اطلاعیه های سایت

پایان نامه امنیت در وب
۰۹ / مرداد / ۱۳۹۶
بازدید : 14
نظرات : 0 دیدگاه
نویسنده : admin
موضوعات : نرم افزار

فرمت :WORD                                                     تعداد صفحه :۲۴۱

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه  عملكردشان

مقدمه ………………………………

هكر به چه معناست …………………….

اهداف هكر …………………………..

روشهاي نفوذ هكرها ……………………

اصول ابتدايي براي گريز از كرك شدن ……..

استفاده از FAKE PAGE ها ……………..

مهندسي اجتماعي چيست؟………………….

ترو جان ها ………………………….

تكنيكهاي انتخاب كلمه عبور …………….

استاندارد ۱۷۷۹۹ISO…………………….

فيشينگ Phishing چيست؟…………………..

مشخصات مشترك بين فيشينگ و ايميل ……….

قوانين مواجهه با عمليات فيشينگ ………..

روشهاي معمول حمله به كامپيوترها ……….

برنامه هاي اسب تراوا …………………

اسكريتيهاي Cross-site …………………..

ايميلهاي جعلي ……………………….

پسوردهاي مخفي فايل …………………..

حملات Pharming چيست؟……………………

بررسي زيناي واقعي ……………………

ديواره آتش Fire walls …………………..

فصل دوم : به كارگيري اصول امنيت

مقدمه ………………………………

امنيت به عنوان يك  زيربنا …………….

امنيت فراتر از يك  كلمه رمز …………..

اول خطرات سطح بالا و مهمتر را برطرف نماييد.

امنيت به عنوان يك  محدوديت ……………

تهاجم DDOS چيست؟…………………….

تهاجمات مصرف منبع ……………………

كالبد شكافي يك  تهاجم سيل SYN…………

كالبد شكافي يك  تهاجم DDOS …………..

ابزارهاي مهاجمين براي انجام خدمات DDOS ..

روشهاي اساسي حفاظت …………………..

فيلترسازي ورودي و خروجي ………………

محكم كردن پپكربنديهاي ديوار آتش ……….

اجراي يك  مرور كننده (Scanner) آسيب پذيري ..

مقايسه قابليت هاي امنيت سرور وب ……….

تصديق (Authentication) ……………………

كلمات عبور ………………………….

گواهي نامه ها و امضاهاي ديجيتالي ………

به كارگيري برنامه هاي كاربردي CGI ……..

IIS………………………………….

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.

اسكريپت ها و فايل هاي غير لازم را پاك كنيد

هك كردن كلمه عبور و ابزار تجزيه و تحليل…..

فصل سوم: متدولوژي هك كردن

  • مقدمه ……………………………

درك سطوح و شرايط…………………….

  • خلاصه ي تاريخچه ي هك كردن……………
  1. سيستم هك كردن تلفن…………………

۲-

  • عوامل تحريك هكرها چيست؟…………….
  1. عوامل غير اخلاقي محرك هكرهاي بدانديش….

۲-

۳-

  • شناخت انواع حملات در سيستم هاي موجود….

  1. دزدان كارتهاي اعتباري………………

۲-

۳-

  • درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن………………………..
  1. اخلالهاي پنهان……………………..
  2. پارامترهاي جعلي و پنهان…………….
  3. برش ابتدايي……………………….
  4. پر شدن و سرريز بافر………………..
  5. شيريني زهرآلود…………………….

– جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه ………………………………

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟

از قانون تبعيت كنيم. …………………

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم

اجازه‌ي فكر كردن به خود بدهيد…………..

برنامه هاي ماژولار درست تر كار مي كند. ….

ساخت كد در فضاي تهي ………………….

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها

در آخر بدانيد برنامه ي كه من قابل اجراست!

بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه………………………………

تشخيص ضربه حملات Mobile code……………..

ماكروها و اسكريپتهاي خرابكار………….

زبانهاي ماكرو (VBA)…………………..

مشكلات امنيتي با VBA………………….

ويروس melisa………………………….

حملات در برابر ويروسهاي WBA…………..

Javascript…………………………….

امنيت در Javascript…………………….

جاوااسكريپت و مشكلتي كه پديد مي آورند….

مشكلات امنيتي………………………..

حملات web-bused Email……………………

بازنگري مهندسي اجتماعي (Social engineering)….

پايين آوردن خطرات امنيتي Javascript………

VBscrpt……………………………..

امنيت در VBscrpt…………………………

مشكلات امنيت در VBscrpt………………….

پيشگيريهاي امنيتي VBscrpt……………..

برنامه هاي كاربري جاوا……………….

مشكلات امنيتي در java………………….

نگاهي به كنترلهاي Activex………………

مشكلات امنيتي با Activex………………..

اشتباه در انتقال و جايگزيني كاراكترها….

غيرفعال كردن كنترلهاي Activex…………..

متعلقات ايميل……………………….

برنامه هاي امنيتي……………………

كشف كنننده هاي حفره ها……………….

نرم افزار فايروار……………………

فصل ششم ايمن كردن كدهاي جاوا

مقدمه………………………………

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x

برنامه نويسي اسكريپ هاي ايمن………….

سياست امنيت چيست…………………….

ارزش در برابر ريسك…………………..

سياست امنيت مي بايست شامل چه عناصر باشد..

هجومهاي دسترسي به فايل……………….

تهاجمات اطلاعات غلط…………………..

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه


راستی سایت را در کانال تلگرام دانلود نایاب با کلیک بر اینجا دنبال کنید ♥
ads
جعبه ی دانلود
Download box
گزارش خرابی لینک گزارش نسخه جدید
درباره ی نویسنده
About author
admin

admin 20238 نوشته در دانلود نایاب دارد.

مشاهده تمام پست های

نظرات
Comments

دیدگاه شما

ارسال نظر
( الزامي )
(الزامي)
تبلیغات
کانال تلگرام