فرمت فایل: word(قابل ویرایش)تعداد صفحات156
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه 7
هکر به چه معناست 8
اهداف هکر 10
روشهای نفوذ هکرها 17
اصول ابتدایی برای گریز از کرک شدن 19
استفاده از FAKE PAGE ها 22
مهندسی اجتماعی چیست؟ 25
ترو جان ها 28
تکنیکهای انتخاب کلمه عبور 30
استاندارد 17799ISO 38
فیشینگ Phishing چیست؟ 41
مشخصات مشترک بین فیشینگ و ایمیل 43
قوانین مواجهه با عملیات فیشینگ 46
روشهای معمول حمله به کامپیوترها 50
برنامه های اسب تراوا 51
اسکریتیهای Cross-site 54
ایمیلهای جعلی 55
پسوردهای مخفی فایل 57
شنود بسته های اطلاعات 59
حملات Pharming چیست؟ 60
بررسی دنیای واقعی 65
دیواره آتش Fire walls 67
فصل دوم : به کارگیری اصول امنیت
مقدمه 76
امنیت به عنوان یک زیربنا 77
امنیت فراتر از یک کلمه رمز 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80
امنیت به عنوان یک محدودیت 82
تهاجم DDOS چیست؟ 83
تهاجمات مصرف منبع 84
کالبد شکافی یک تهاجم سیل SYN 86
کالبد شکافی یک تهاجم DDOS 89
ابزارهای مهاجمین برای انجام خدمات DDOS 91
روشهای اساسی حفاظت 92
فیلترسازی ورودی و خروجی 94
محکم کردن پپکربندیهای دیوار آتش 95
اجرای یک مرور کننده (Scanner) آسیب پذیری 96
مقایسه قابلیت های امنیت سرور وب 100
تصدیق (Authentication) 101
کلمات عبور 102
گواهی نامه ها و امضاهای دیجیتالی 103
به کارگیری برنامه های کاربردی CGI 104
IIS 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 106
اسکریپت ها و فایل های غیر لازم را پاک کنید 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل 108
فصل سوم: متدولوژی هک کردن
مقدمه 113
درک سطوح و شرایط 114
خلاصه ی تاریخچه ی هک کردن 116
1- سیستم هک کردن تلفن 117
2- سیستم هک کردن کامپیوتر 118
عوامل تحریک هکرها چیست؟ 121
1- عوامل غیر اخلاقی محرک هکرهای بداندیش 121
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها 123
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی 124
شناخت انواع حملات در سیستم های موجود 125
Dos/ DDos 125
ویروسهای هک کننده 128
اسب تروآ 132
کرمها 137
برنامه های ولگرد 139
دزدی کردن 141
1- دزدان کارتهای اعتباری 141
2- دزدان موجودیها (هویت) 143
3- در خلال و راه زنان اطلاعات 145
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن 146
1- اخلالهای پنهان 148
2- پارامترهای جعلی و پنهان 148
3- برش ابتدایی 149
4- پر شدن و سرریز بافر 150
5- شیرینی زهرآلود 151
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده 152
مقابله با هک