عنوان پایان نامه: امنیت در وبفرمت فایل: Wordتعداد صفحات: 247شرح مختصر:امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگيمان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري ميكنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حملهاي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را ميگيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامهي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامههاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.فهرست مطالبفصل اول :نگاهي به هكرها و شيوه عملكردشانمقدمه ...........................................................................................................هكر به چه معناست ....................................................................................اهداف هكر ..................................................................................................روشهاي نفوذ هكرها ..................................................................................اصول ابتدايي براي گريز از كرك شدن .....................................................استفاده از FAKE PAGE ها ..................................................................مهندسي اجتماعي چيست؟............................................................................ترو جان ها .................................................................................................تكنيكهاي انتخاب كلمه عبور ........................................................................استاندارد 17799ISO................................................................................فيشينگ Phishing چيست؟.........................................................................مشخصات مشترك بين فيشينگ و ايميل .....................................................قوانين مواجهه با عمليات فيشينگ ...............................................................روشهاي معمول حمله به كامپيوترها ..........................................................برنامه هاي اسب تراوا ................................................................................اسكريتيهاي Cross-site ............................................................................ايميلهاي جعلي .............................................................................................پسوردهاي مخفي فايل ................................................................................حملات Pharming چيست؟........................................................................بررسي زيناي واقعي ...................................................................................ديواره آتش Fire walls ............................................................................فصل دوم : به كارگيري اصول امنيتمقدمه ...........................................................................................................امنيت به عنوان يك زيربنا ..........................................................................امنيت فراتر از يك كلمه رمز ......................................................................اول خطرات سطح بالا و مهمتر را برطرف نماييد. ......................................امنيت به عنوان يك محدوديت ....................................................................تهاجم DDOS چيست؟...............................................................................تهاجمات مصرف منبع ................................................................................كالبد شكافي يك تهاجم سيل SYN............................................................كالبد شكافي يك تهاجم DDOS ................................................................ابزارهاي مهاجمين براي انجام خدمات DDOS ........................................روشهاي اساسي حفاظت ............................................................................فيلترسازي ورودي و خروجي ....................................................................محكم كردن پپكربنديهاي ديوار آتش ..........................................................اجراي يك مرور كننده (Scanner) آسيب پذيري .....................................مقايسه قابليت هاي امنيت سرور وب ..........................................................تصديق (Authentication) .......................................................................كلمات عبور .................................................................................................گواهي نامه ها و امضاهاي ديجيتالي ..........................................................به كارگيري برنامه هاي كاربردي CGI .....................................................IIS...............................................................................................................پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.اسكريپت ها و فايل هاي غير لازم را پاك كنيد ...........................................هك كردن كلمه عبور و ابزار تجزيه و تحليل...................................................فصل سوم: متدولوژي هك كردن- مقدمه ...................................................................................................درك سطوح و شرايط.................................................................................- خلاصه ي تاريخچه ي هك كردن.........................................................1- سيستم هك كردن تلفن.........................................................................2- سيستم هك كردن كامپيوتر.........................................................................................- عوامل تحريك هكرها چيست؟...............................................................1- عوامل غير اخلاقي محرك هكرهاي بدانديش........................................2- كاركردن با حرفه اي ها عرصه ي امنيت داده ها...........................................3- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي...................................- شناخت انواع حملات در سيستم هاي موجود.......................................- Dos/ DDos.....................................................................................................................- ويروسهاي هك كننده.....................................................................................................- اسب تروآ.............................................................................................................................- كرمها......................................................................................................................................- برنامه هاي ولگرد............................................................................................................- دزدي كردن........................................................................................................................1- دزدان كارتهاي اعتباري.......................................................................2- دزدان موجوديها (هويت).............................................................................................3- در خلال و راه زنان اطلاعات.....................................................................................- درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن1- اخلالهاي پنهان......................................................................................2- پارامترهاي جعلي و پنهان.....................................................................3- برش ابتدايي..........................................................................................4- پر شدن و سرريز بافر.........................................................................5- شيريني زهرآلود...................................................................................- جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده................فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.مقدمه ..........................................................................................................برنامه نويسان ايجاد كنندهي كدهاي بي ارزش كيستند؟.............................از قانون تبعيت كنيم. ...................................................................................وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم .....................................اجازهي فكر كردن به خود بدهيد.................................................................برنامه هاي ماژولار درست تر كار مي كند. ...............................................ساخت كد در فضاي تهي ............................................................................ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها .....................در آخر بدانيد برنامه ي كه من قابل اجراست! ...........................................بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد......................................... فصل پنجم درك رابطه خطرها با mibile codeمقدمه..........................................................................................................تشخيص ضربه حملات Mobile code......................................................ماكروها و اسكريپتهاي خرابكار.................................................................زبانهاي ماكرو (VBA)..............................................................................مشكلات امنيتي با VBA............................................................................ويروس melisa.........................................................................................حملات در برابر ويروسهاي WBA...........................................................Javascript...............................................................................................امنيت در Javascript................................................................................جاوااسكريپت و مشكلتي كه پديد مي آورند................................................مشكلات امنيتي............................................................................................حملات web-bused Email......................................................................بازنگري مهندسي اجتماعي (Social engineering).................................پايين آوردن خطرات امنيتي Javascript...................................................VBscrpt...................................................................................................امنيت در VBscrpt...................................................................................................................مشكلات امنيت در VBscrpt.........................................................................پيشگيريهاي امنيتي VBscrpt....................................................................برنامه هاي كاربري جاوا............................................................................مشكلات امنيتي در java.............................................................................نگاهي به كنترلهاي Activex......................................................................مشكلات امنيتي با Activex.......................................................................اشتباه در انتقال و جايگزيني كاراكترها......................................................غيرفعال كردن كنترلهاي Activex............................................................متعلقات ايميل..............................................................................................برنامه هاي امنيتي.......................................................................................كشف كنننده هاي حفره ها..........................................................................نرم افزار فايروار........................................................................................فصل ششم ايمن كردن كدهاي جاوامقدمه..........................................................................................................جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x............برنامه نويسي اسكريپ هاي ايمن...............................................................سياست امنيت چيست..................................................................................ارزش در برابر ريسك...............................................................................سياست امنيت مي بايست شامل چه عناصر باشد......................................هجومهاي دسترسي به فايل........................................................................تهاجمات اطلاعات غلط................................................................................هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه...................................منابع
امنیت در وب
عنوان پایان نامه: امنیت در وبفرمت فایل: Wordتعداد صفحات: 247شرح مختصر:امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگيمان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري ميكنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حملهاي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را ميگيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامهي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامههاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.فهرست مطالبفصل اول :نگاهي به هكرها و شيوه عملكردشانمقدمه ...........................................................................................................هكر به چه معناست ....................................................................................اهداف هكر ..................................................................................................روشهاي نفوذ هكرها ..................................................................................اصول ابتدايي براي گريز از كرك شدن .....................................................استفاده از FAKE PAGE ها ..................................................................مهندسي اجتماعي چيست؟............................................................................ترو جان ها .................................................................................................تكنيكهاي انتخاب كلمه عبور ........................................................................استاندارد 17799ISO................................................................................فيشينگ Phishing چيست؟.........................................................................مشخصات مشترك بين فيشينگ و ايميل .....................................................قوانين مواجهه با عمليات فيشينگ ...............................................................روشهاي معمول حمله به كامپيوترها ..........................................................برنامه هاي اسب تراوا ................................................................................اسكريتيهاي Cross-site ............................................................................ايميلهاي جعلي .............................................................................................پسوردهاي مخفي فايل ................................................................................حملات Pharming چيست؟........................................................................بررسي زيناي واقعي ...................................................................................ديواره آتش Fire walls ............................................................................فصل دوم : به كارگيري اصول امنيتمقدمه ...........................................................................................................امنيت به عنوان يك زيربنا ..........................................................................امنيت فراتر از يك كلمه رمز ......................................................................اول خطرات سطح بالا و مهمتر را برطرف نماييد. ......................................امنيت به عنوان يك محدوديت ....................................................................تهاجم DDOS چيست؟...............................................................................تهاجمات مصرف منبع ................................................................................كالبد شكافي يك تهاجم سيل SYN............................................................كالبد شكافي يك تهاجم DDOS ................................................................ابزارهاي مهاجمين براي انجام خدمات DDOS ........................................روشهاي اساسي حفاظت ............................................................................فيلترسازي ورودي و خروجي ....................................................................محكم كردن پپكربنديهاي ديوار آتش ..........................................................اجراي يك مرور كننده (Scanner) آسيب پذيري .....................................مقايسه قابليت هاي امنيت سرور وب ..........................................................تصديق (Authentication) .......................................................................كلمات عبور .................................................................................................گواهي نامه ها و امضاهاي ديجيتالي ..........................................................به كارگيري برنامه هاي كاربردي CGI .....................................................IIS...............................................................................................................پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.اسكريپت ها و فايل هاي غير لازم را پاك كنيد ...........................................هك كردن كلمه عبور و ابزار تجزيه و تحليل...................................................فصل سوم: متدولوژي هك كردن- مقدمه ...................................................................................................درك سطوح و شرايط.................................................................................- خلاصه ي تاريخچه ي هك كردن.........................................................1- سيستم هك كردن تلفن.........................................................................2- سيستم هك كردن كامپيوتر.........................................................................................- عوامل تحريك هكرها چيست؟...............................................................1- عوامل غير اخلاقي محرك هكرهاي بدانديش........................................2- كاركردن با حرفه اي ها عرصه ي امنيت داده ها...........................................3- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي...................................- شناخت انواع حملات در سيستم هاي موجود.......................................- Dos/ DDos.....................................................................................................................- ويروسهاي هك كننده.....................................................................................................- اسب تروآ.............................................................................................................................- كرمها......................................................................................................................................- برنامه هاي ولگرد............................................................................................................- دزدي كردن........................................................................................................................1- دزدان كارتهاي اعتباري.......................................................................2- دزدان موجوديها (هويت).............................................................................................3- در خلال و راه زنان اطلاعات.....................................................................................- درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن1- اخلالهاي پنهان......................................................................................2- پارامترهاي جعلي و پنهان.....................................................................3- برش ابتدايي..........................................................................................4- پر شدن و سرريز بافر.........................................................................5- شيريني زهرآلود...................................................................................- جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده................فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.مقدمه ..........................................................................................................برنامه نويسان ايجاد كنندهي كدهاي بي ارزش كيستند؟.............................از قانون تبعيت كنيم. ...................................................................................وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم .....................................اجازهي فكر كردن به خود بدهيد.................................................................برنامه هاي ماژولار درست تر كار مي كند. ...............................................ساخت كد در فضاي تهي ............................................................................ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها .....................در آخر بدانيد برنامه ي كه من قابل اجراست! ...........................................بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد......................................... فصل پنجم درك رابطه خطرها با mibile codeمقدمه..........................................................................................................تشخيص ضربه حملات Mobile code......................................................ماكروها و اسكريپتهاي خرابكار.................................................................زبانهاي ماكرو (VBA)..............................................................................مشكلات امنيتي با VBA............................................................................ويروس melisa.........................................................................................حملات در برابر ويروسهاي WBA...........................................................Javascript...............................................................................................امنيت در Javascript................................................................................جاوااسكريپت و مشكلتي كه پديد مي آورند................................................مشكلات امنيتي............................................................................................حملات web-bused Email......................................................................بازنگري مهندسي اجتماعي (Social engineering).................................پايين آوردن خطرات امنيتي Javascript...................................................VBscrpt...................................................................................................امنيت در VBscrpt...................................................................................................................مشكلات امنيت در VBscrpt.........................................................................پيشگيريهاي امنيتي VBscrpt....................................................................برنامه هاي كاربري جاوا............................................................................مشكلات امنيتي در java.............................................................................نگاهي به كنترلهاي Activex......................................................................مشكلات امنيتي با Activex.......................................................................اشتباه در انتقال و جايگزيني كاراكترها......................................................غيرفعال كردن كنترلهاي Activex............................................................متعلقات ايميل..............................................................................................برنامه هاي امنيتي.......................................................................................كشف كنننده هاي حفره ها..........................................................................نرم افزار فايروار........................................................................................فصل ششم ايمن كردن كدهاي جاوامقدمه..........................................................................................................جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x............برنامه نويسي اسكريپ هاي ايمن...............................................................سياست امنيت چيست..................................................................................ارزش در برابر ريسك...............................................................................سياست امنيت مي بايست شامل چه عناصر باشد......................................هجومهاي دسترسي به فايل........................................................................تهاجمات اطلاعات غلط................................................................................هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه...................................منابع