فهرست و منابع پایان نامه امنیت در وب
فهرست:
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه .........................................................................................................
هکر به چه معناست ...................................................................................................................
اهداف هکر ....................................................................................................................................
روشهای نفوذ هکرها ...................................................................................................................
اصول ابتدایی برای گریز از کرک شدن ................................................................................
استفاده از FAKE PAGE ها ...........................................................................................
مهندسی اجتماعی چیست؟......................................................................................................
ترو جان ها ....................................................................................................................................
تکنیکهای انتخاب کلمه عبور ..................................................................................................
استاندارد 17799ISO............................................................................................................
فیشینگ Phishing چیست؟................................................................................................
مشخصات مشترک بین فیشینگ و ایمیل ..........................................................................
قوانین مواجهه با عملیات فیشینگ .......................................................................................
روشهای معمول حمله به کامپیوترها .....................................................................................
برنامه های اسب تراوا .................................................................................................................
اسکریتیهای Cross-site ......................................................................................................
ایمیلهای جعلی ............................................................................................................................
پسوردهای مخفی فایل ..............................................................................................................
حملات Pharming چیست؟................................................................................................
بررسی زینای واقعی ...................................................................................................................
دیواره آتش Fire walls .......................................................................................................
فصل دوم : به کارگیری اصول امنیت
مقدمه .........................................................................................................
امنیت به عنوان یک زیربنا .....................................................................................................
امنیت فراتر از یک کلمه رمز .................................................................................................
اول خطرات سطح بالا و مهمتر را برطرف نمایید. .............................................................
امنیت به عنوان یک محدودیت ............................................................................................
تهاجم DDOS چیست؟..........................................................................................................
تهاجمات مصرف منبع ...............................................................................................................
کالبد شکافی یک تهاجم سیل SYN.................................................................................
کالبد شکافی یک تهاجم DDOS .....................................................................................
ابزارهای مهاجمین برای انجام خدمات DDOS ..............................................................
روشهای اساسی حفاظت ...........................................................................................................
فیلترسازی ورودی و خروجی ..................................................................................................
محکم کردن پپکربندیهای دیوار آتش ...................................................................................
اجرای یک مرور کننده (Scanner) آسیب پذیری ......................................................
مقایسه قابلیت های امنیت سرور وب ....................................................................................
تصدیق (Authentication) ..............................................................................................
کلمات عبور ..................................................................................................................................
گواهی نامه ها و امضاهای دیجیتالی ......................................................................................
به کارگیری برنامه های کاربردی CGI ................................................................................
IIS..................................................................................................................................................
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید ................................................................
هک کردن کلمه عبور و ابزار تجزیه و تحلیل.......................................................................
فصل سوم: متدولوژی هک کردن
مقدمه .............................................................................................................................................
درک سطوح و شرایط.................................................................................................................
خلاصه ی تاریخچه ی هک کردن...........................................................................................
سیستم هک کردن تلفن............................................................................................................
سیستم هک کردن کامپیوتر.....................................................................................................
عوامل تحریک هکرها چیست؟.................................................................................................
عوامل غیر اخلاقی محرک هکرهای بداندیش......................................................................
کارکردن با حرفه ای ها عرصه ی امنیت داده ها................................................................
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی.................................................
شناخت انواع حملات در سیستم های موجود....................................................................
Dos/ DDos.............................................................................................................................
ویروسهای هک کننده.................................................................................................................
اسب تروآ........................................................................................................................................
کرمها................................................................................................................................................
برنامه های ولگرد...........................................................................................................................
دزدی کردن....................................................................................................................................
دزدان کارتهای اعتباری..............................................................................................................
دزدان موجودیها (هویت).............................................................................................................
در خلال و راه زنان اطلاعات.....................................................................................................
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلالهای پنهان.............................................................................................................................
پارامترهای جعلی و پنهان..........................................................................................................
برش ابتدایی..................................................................................................................................
پر شدن و سرریز بافر..................................................................................................................
شیرینی زهرآلود...........................................................................................................................
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده....................
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ...........................................................................................................................................
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟.................................................
از قانون تبعیت کنیم. ................................................................................................................
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .......................................................
اجازهی فکر کردن به خود بدهید............................................................................................
برنامه های ماژولار درست تر کار می کند. ..........................................................................
ساخت کد در فضای تهی .........................................................................................................
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .........................................
در آخر بدانید برنامه ی که من قابل اجراست! ...................................................................
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.................................................................
فصل پنجم درک رابطه خطرها با mibile code
مقدمه..............................................................................................................................................
تشخیص ضربه حملات Mobile code.............................................................................
ماکروها و اسکریپتهای خرابکار.................................................................................................
زبانهای ماکرو (VBA)..............................................................................................................
مشکلات امنیتی با VBA........................................................................................................
ویروس melisa...........................................................................................................................
حملات در برابر ویروسهای WBA........................................................................................
Javascript...............................................................................................................................
امنیت در Javascript............................................................................................................
جاوااسکریپت و مشکلتی که پدید می آورند........................................................................
مشکلات امنیتی...........................................................................................................................
حملات web-bused Email.............................................................................................
بازنگری مهندسی اجتماعی (Social engineering)..................................................
پایین آوردن خطرات امنیتی Javascript........................................................................
VBscrpt....................................................................................................................................
امنیت در VBscrpt....................................................................................................................
مشکلات امنیت در VBscrpt.....................................................................................................
پیشگیریهای امنیتی VBscrpt............................................................................................
برنامه های کاربری جاوا..............................................................................................................
مشکلات امنیتی در java........................................................................................................
نگاهی به کنترلهای Activex................................................................................................
مشکلات امنیتی با Activex.................................................................................................
اشتباه در انتقال و جایگزینی کاراکترها..................................................................................
غیرفعال کردن کنترلهای Activex......................................................................................
متعلقات ایمیل..............................................................................................................................
برنامه های امنیتی........................................................................................................................
کشف کنننده های حفره ها......................................................................................................
نرم افزار فایروار.............................................................................................................................
فصل ششم ایمن کردن کدهای جاوا
مقدمه............................................................................................................................................
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x..............................
برنامه نویسی اسکریپ های ایمن.............................................................................................
سیاست امنیت چیست...............................................................................................................
ارزش در برابر ریسک..................................................................................................................
سیاست امنیت می بایست شامل چه عناصر باشد.............................................................
هجومهای دسترسی به فایل......................................................................................................
تهاجمات اطلاعات غلط..............................................................................................................
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...........................................................
منبع:
1. Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
2. Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
3. http://www.magiran.com
4. http://www.hack-book.blogfa.com
5. http://www.persianhack.com/articles.aupx
6. http://rapidshare-de/files/2329542/...-2000-pdf.html
7. http://www.yazdit.mihanblog.com