فهرست و منابع پروژه مقابله با هک
فهرست:
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ........................................................................................................ 7
هکر به چه معناست .................................................................................. 8
اهداف هکر ............................................................................................. 10
روشهای نفوذ هکرها ............................................................................. 17
اصول ابتدایی برای گریز از کرک شدن ................................................ 19
استفاده از FAKE PAGE ها ............................................................. 22
مهندسی اجتماعی چیست؟....................................................................... 25
ترو جان ها ............................................................................................ 28
تکنیکهای انتخاب کلمه عبور ................................................................... 30
استاندارد 17799ISO........................................................................... 38
فیشینگ Phishing چیست؟.................................................................... 41
مشخصات مشترک بین فیشینگ و ایمیل ................................................ 43
قوانین مواجهه با عملیات فیشینگ .......................................................... 46
روشهای معمول حمله به کامپیوترها ..................................................... 50
برنامه های اسب تراوا ........................................................................... 51
اسکریتیهای Cross-site ....................................................................... 54
ایمیلهای جعلی ........................................................................................ 55
پسوردهای مخفی فایل ........................................................................... 57
شنود بسته های اطلاعات ....................................................................... 59
حملات Pharming چیست؟................................................................... 60
بررسی دنیای واقعی .............................................................................. 65
دیواره آتش Fire walls ....................................................................... 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ...................................................................................................... 76
امنیت به عنوان یک زیربنا ..................................................................... 77
امنیت فراتر از یک کلمه رمز ................................................................. 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ................................. 80
امنیت به عنوان یک محدودیت ............................................................... 82
تهاجم DDOS چیست؟.......................................................................... 83
تهاجمات مصرف منبع ........................................................................... 84
کالبد شکافی یک تهاجم سیل SYN....................................................... 86
کالبد شکافی یک تهاجم DDOS ........................................................... 89
ابزارهای مهاجمین برای انجام خدمات DDOS ................................... 91
روشهای اساسی حفاظت ....................................................................... 92
فیلترسازی ورودی و خروجی ............................................................... 94
محکم کردن پپکربندیهای دیوار آتش ..................................................... 95
اجرای یک مرور کننده (Scanner) آسیب پذیری ................................ 96
مقایسه قابلیت های امنیت سرور وب .................................................. 100
تصدیق (Authentication) ............................................................... 101
کلمات عبور ......................................................................................... 102
گواهی نامه ها و امضاهای دیجیتالی ................................................... 103
به کارگیری برنامه های کاربردی CGI ............................................. 104
IIS........................................................................................................ 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ............. 106
اسکریپت ها و فایل های غیر لازم را پاک کنید ................................... 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل............................................ 108
فصل سوم: متدولوژی هک کردن
مقدمه ................................................................................................. 113
درک سطوح و شرایط......................................................................... 114
خلاصه ی تاریخچه ی هک کردن....................................................... 116
سیستم هک کردن تلفن.................................................................. 117
2- سیستم هک کردن کامپیوتر................................................................................. 118
عوامل تحریک هکرها چیست؟............................................................. 121
عوامل غیر اخلاقی محرک هکرهای بداندیش................................ 121
2-
3-
شناخت انواع حملات در سیستم های موجود..................................... 125
Dos/ DDos..................................................................................................................... 125
ویروسهای هک کننده..................................................................................................... 128
اسب تروآ............................................................................................................................. 132
کرمها...................................................................................................................................... 137
برنامه های ولگرد............................................................................................................ 139
دزدی کردن........................................................................................................................ 141
دزدان کارتهای اعتباری................................................................ 141
2-
3-
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن 146
اخلالهای پنهان.............................................................................. 148
پارامترهای جعلی و پنهان............................................................. 148
برش ابتدایی.................................................................................. 149
پر شدن و سرریز بافر.................................................................. 150
شیرینی زهرآلود........................................................................... 151
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده............ 152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ................................................................................................... 158
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟..................... 159
از قانون تبعیت کنیم. ........................................................................... 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ............................. 168
اجازهی فکر کردن به خود بدهید......................................................... 172
برنامه های ماژولار درست تر کار می کند. ....................................... 173
ساخت کد در فضای تهی .................................................................... 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .............. 176
در آخر بدانید برنامه ی که من قابل اجراست! .................................... 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه................................................................................................... 183
تشخیص ضربه حملات Mobile code.............................................. 184
ماکروها و اسکریپتهای خرابکار......................................................... 186
زبانهای ماکرو (VBA)...................................................................... 187
مشکلات امنیتی با VBA..................................................................... 188
ویروس melisa.................................................................................. 189
حملات در برابر ویروسهای WBA................................................... 190
Javascript........................................................................................ 191
امنیت در Javascript........................................................................ 192
مشکلات امنیتی.................................................................................... 195
حملات web-bused Email.............................................................. 196
بازنگری مهندسی اجتماعی (Social engineering).......................... 197
پایین آوردن خطرات امنیتی Javascript........................................... 197
VBscript.......................................................................................... 198
امنیت در VBscript......................................................................................................... 198
مشکلات امنیت در VBscript................................................................. 199
پیشگیریهای امنیتی VBscript........................................................... 200
برنامه های کاربری جاوا.................................................................... 201
مشکلات امنیتی در java..................................................................... 202
نگاهی به کنترلهای Activex.............................................................. 203
مشکلات امنیتی با Activex................................................................ 204
اشتباه در انتقال و جایگزینی کاراکترها............................................... 204
غیرفعال کردن کنترلهای Activex..................................................... 206
متعلقات ایمیل....................................................................................... 206
برنامه های امنیتی............................................................................... 207
کشف کنننده های حفره ها.................................................................. 207
نرم افزار فایروال................................................................................ 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه................................................................................................... 211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x.... 212
برنامه نویسی اسکریپ های ایمن........................................................ 216
مقدمه بر سیاست امنیت...................................................................... 221
سیاست امنیت چیست.......................................................................... 222
ارزش در برابر ریسک........................................................................ 223
سیاست امنیت می بایست شامل چه عناصر باشد............................... 224
هجومهای دسترسی به فایل................................................................ 232
تهاجمات اطلاعات غلط......................................................................... 233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه............................ 235
منبع:
1. Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
2. Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
3. http://www.magiran.com
4. http://www.hack-book.blogfa.com
5. http://www.persianhack.com/articles.aupx
6. http://rapidshare-de/files/2329542/...-2000-pdf.html
7. http://www.yazdit.mihanblog.com