پایان نامه مقابله با هک
مقدمه
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند.
بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.
هک به چه معناست؟
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ........................................................................................................ 7
هکر به چه معناست .................................................................................. 8
اهداف هکر ............................................................................................. 10
روشهای نفوذ هکرها ............................................................................. 17
اصول ابتدایی برای گریز از کرک شدن ................................................ 19
استفاده از FAKE PAGE ها ............................................................. 22
مهندسی اجتماعی چیست؟....................................................................... 25
ترو جان ها ............................................................................................ 28
تکنیکهای انتخاب کلمه عبور ................................................................... 30
استاندارد 17799ISO........................................................................... 38
فیشینگ Phishing چیست؟.................................................................... 41
مشخصات مشترک بین فیشینگ و ایمیل ................................................ 43
قوانین مواجهه با عملیات فیشینگ .......................................................... 46
روشهای معمول حمله به کامپیوترها ..................................................... 50
برنامه های اسب تراوا ........................................................................... 51
اسکریتیهای Cross-site ....................................................................... 54
ایمیلهای جعلی ........................................................................................ 55
پسوردهای مخفی فایل ........................................................................... 57
شنود بسته های اطلاعات ....................................................................... 59
حملات Pharming چیست؟................................................................... 60
بررسی دنیای واقعی .............................................................................. 65
دیواره آتش Fire walls ....................................................................... 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ...................................................................................................... 76
امنیت به عنوان یک زیربنا ..................................................................... 77
امنیت فراتر از یک کلمه رمز ................................................................. 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. ................................. 80
امنیت به عنوان یک محدودیت ............................................................... 82
تهاجم DDOS چیست؟.......................................................................... 83
تهاجمات مصرف منبع ........................................................................... 84
کالبد شکافی یک تهاجم سیل SYN....................................................... 86
کالبد شکافی یک تهاجم DDOS ........................................................... 89
ابزارهای مهاجمین برای انجام خدمات DDOS ................................... 91
روشهای اساسی حفاظت ....................................................................... 92
فیلترسازی ورودی و خروجی ............................................................... 94
محکم کردن پپکربندیهای دیوار آتش ..................................................... 95
اجرای یک مرور کننده (Scanner) آسیب پذیری ................................ 96
مقایسه قابلیت های امنیت سرور وب .................................................. 100
تصدیق (Authentication) ............................................................... 101
کلمات عبور ......................................................................................... 102
گواهی نامه ها و امضاهای دیجیتالی ................................................... 103
به کارگیری برنامه های کاربردی CGI ............................................. 104
IIS........................................................................................................ 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ............. 106
اسکریپت ها و فایل های غیر لازم را پاک کنید ................................... 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل............................................ 108
فصل سوم: متدولوژی هک کردن
مقدمه ................................................................................................. 113
درک سطوح و شرایط......................................................................... 114
خلاصه ی تاریخچه ی هک کردن....................................................... 116
1- سیستم هک کردن تلفن.................................................................. 117
2- سیستم هک کردن کامپیوتر................................................................................. 118
عوامل تحریک هکرها چیست؟............................................................. 121
1- عوامل غیر اخلاقی محرک هکرهای بداندیش................................ 121
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها................................... 123
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی........................... 124
شناخت انواع حملات در سیستم های موجود..................................... 125
Dos/ DDos..................................................................................................................... 125
ویروسهای هک کننده..................................................................................................... 128
اسب تروآ............................................................................................................................. 132
کرمها...................................................................................................................................... 137
برنامه های ولگرد............................................................................................................ 139
دزدی کردن........................................................................................................................ 141
1- دزدان کارتهای اعتباری................................................................ 141
2- دزدان موجودیها (هویت)..................................................................................... 143
3- در خلال و راه زنان اطلاعات............................................................................. 145
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن 146
1- اخلالهای پنهان.............................................................................. 148
2- پارامترهای جعلی و پنهان............................................................. 148
3- برش ابتدایی.................................................................................. 149
4- پر شدن و سرریز بافر.................................................................. 150
5- شیرینی زهرآلود........................................................................... 151
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده............ 152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ................................................................................................... 158
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟..................... 159
از قانون تبعیت کنیم. ........................................................................... 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ............................. 168
اجازهی فکر کردن به خود بدهید......................................................... 172
برنامه های ماژولار درست تر کار می کند. ....................................... 173
ساخت کد در فضای تهی .................................................................... 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .............. 176
در آخر بدانید برنامه ی که من قابل اجراست! .................................... 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه................................................................................................... 183
تشخیص ضربه حملات Mobile code.............................................. 184
ماکروها و اسکریپتهای خرابکار......................................................... 186
زبانهای ماکرو (VBA)...................................................................... 187
مشکلات امنیتی با VBA..................................................................... 188
ویروس melisa.................................................................................. 189
حملات در برابر ویروسهای WBA................................................... 190
Javascript........................................................................................ 191
امنیت در Javascript........................................................................ 192
مشکلات امنیتی.................................................................................... 195
حملات web-bused Email.............................................................. 196
بازنگری مهندسی اجتماعی (Social engineering).......................... 197
پایین آوردن خطرات امنیتی Javascript........................................... 197
VBscript.......................................................................................... 198
امنیت در VBscript......................................................................................................... 198
مشکلات امنیت در VBscript................................................................. 199
پیشگیریهای امنیتی VBscript........................................................... 200
برنامه های کاربری جاوا.................................................................... 201
مشکلات امنیتی در java..................................................................... 202
نگاهی به کنترلهای Activex.............................................................. 203
مشکلات امنیتی با Activex................................................................ 204
اشتباه در انتقال و جایگزینی کاراکترها............................................... 204
غیرفعال کردن کنترلهای Activex..................................................... 206
متعلقات ایمیل....................................................................................... 206
برنامه های امنیتی............................................................................... 207
کشف کنننده های حفره ها.................................................................. 207
نرم افزار فایروال................................................................................ 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه................................................................................................... 211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x.... 212
برنامه نویسی اسکریپ های ایمن........................................................ 216
مقدمه بر سیاست امنیت...................................................................... 221
سیاست امنیت چیست.......................................................................... 222
ارزش در برابر ریسک........................................................................ 223
سیاست امنیت می بایست شامل چه عناصر باشد............................... 224
هجومهای دسترسی به فایل................................................................ 232
تهاجمات اطلاعات غلط......................................................................... 233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه............................ 235