مرکز دانلود خلاصه کتاب و جزوات دانشگاهی

مرکز دانلود تحقیق رايگان دانش آموزان و فروش آنلاين انواع مقالات، پروژه های دانشجويی،جزوات دانشگاهی، خلاصه کتاب، كارورزی و کارآموزی، طرح لایه باز کارت ویزیت، تراکت مشاغل و...(توجه: اگر شما نویسنده یا پدیدآورنده اثر هستید در صورت عدم رضایت از نمایش اثر خود به منظور حذف اثر از سایت به پشتیبانی پیام دهید)

نمونه سوالات کارشناسی ارشد دانشگاه پیام نور (سوالات تخصصی)

نمونه سوالات کارشناسی دانشگاه پیام نور (سوالات تخصصی)

نمونه سوالات دانشگاه پيام نور (سوالات عمومی)

کارآموزی و کارورزی

مقالات رشته حسابداری و اقتصاد

مقالات علوم اجتماعی و جامعه شناسی

مقالات روانشناسی و علوم تربیتی

مقالات فقهی و حقوق

مقالات تاریخ- جغرافی

مقالات دینی و مذهبی

مقالات علوم سیاسی

مقالات مدیریت و سازمان

مقالات پزشکی - مامایی- میکروبیولوژی

مقالات صنعت- معماری- کشاورزی-برق

مقالات ریاضی- فیزیک- شیمی

مقالات کامپیوتر و شبکه

مقالات ادبیات- هنر - گرافیک

اقدام پژوهی و گزارش تخصصی معلمان

پاورپوئینت و بروشورر آماده

طرح توجیهی کارآفرینی

آمار سایت

آمار بازدید

  • بازدید امروز : 2997
  • بازدید دیروز : 2206
  • بازدید کل : 13044660

مقاله53- بررسی امنیت در وب 250ص


مقاله53- بررسی امنیت در وب 250ص

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه عملكردشان

مقدمه ......

هكر به چه معناست ..

اهداف هكر .....

روشهاي نفوذ هكرها

اصول ابتدايي براي گريز از كرك شدن ....

استفاده از FAKE PAGE ها ...

مهندسي اجتماعي چيست؟.

ترو جان ها .....

تكنيكهاي انتخاب كلمه عبور .....

استاندارد 17799ISO.......

فيشينگ Phishing چيست؟......

مشخصات مشترك بين فيشينگ و ايميل .....................................................

قوانين مواجهه با عمليات فيشينگ ...............................................................

روشهاي معمول حمله به كامپيوترها ..........................................................

برنامه هاي اسب تراوا ................................................................................

اسكريتيهاي Cross-site ............................................................................

ايميلهاي جعلي .............................................................................................

پسوردهاي مخفي فايل ................................................................................

حملات Pharming چيست؟........................................................................

بررسي زيناي واقعي ...................................................................................

ديواره آتش Fire walls ............................................................................

فصل دوم : به كارگيري اصول امنيت

مقدمه ...........................................................................................................

امنيت به عنوان يك زيربنا ..........................................................................

امنيت فراتر از يك كلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نماييد. ......................................

امنيت به عنوان يك محدوديت ....................................................................

تهاجم DDOS چيست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

كالبد شكافي يك تهاجم سيل SYN............................................................

كالبد شكافي يك تهاجم DDOS ................................................................

ابزارهاي مهاجمين براي انجام خدمات DDOS ........................................

روشهاي اساسي حفاظت ............................................................................

فيلترسازي ورودي و خروجي ....................................................................

محكم كردن پپكربنديهاي ديوار آتش ..........................................................

اجراي يك مرور كننده (Scanner) آسيب پذيري .....................................

مقايسه قابليت هاي امنيت سرور وب ..........................................................

تصديق (Authentication) .......................................................................

كلمات عبور .................................................................................................

گواهي نامه ها و امضاهاي ديجيتالي ..........................................................

به كارگيري برنامه هاي كاربردي CGI .....................................................

IIS...............................................................................................................

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.

اسكريپت ها و فايل هاي غير لازم را پاك كنيد ...........................................

هك كردن كلمه عبور و ابزار تجزيه و تحليل...................................................

فصل سوم: متدولوژي هك كردن

- مقدمه ...................................................................................................

درك سطوح و شرايط.................................................................................

- خلاصه ي تاريخچه ي هك كردن.........................................................

1- سيستم هك كردن تلفن.........................................................................

2- سيستم هك كردن كامپيوتر.........................................................................................

- عوامل تحريك هكرها چيست؟...............................................................

1- عوامل غير اخلاقي محرك هكرهاي بدانديش........................................

2- كاركردن با حرفه اي ها عرصه ي امنيت داده ها...........................................

3- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي...................................

- شناخت انواع حملات در سيستم هاي موجود.......................................

- Dos/ DDos.....................................................................................................................

- ويروسهاي هك كننده.....................................................................................................

- اسب تروآ.............................................................................................................................

- كرمها......................................................................................................................................

- برنامه هاي ولگرد............................................................................................................

- دزدي كردن........................................................................................................................

1- دزدان كارتهاي اعتباري.......................................................................

2- دزدان موجوديها (هويت).............................................................................................

3- در خلال و راه زنان اطلاعات.....................................................................................

- درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن

1- اخلالهاي پنهان......................................................................................

2- پارامترهاي جعلي و پنهان.....................................................................

3- برش ابتدايي..........................................................................................

4- پر شدن و سرريز بافر.........................................................................

5- شيريني زهرآلود...................................................................................

- جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده................

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه ..........................................................................................................

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟.............................

از قانون تبعيت كنيم. ...................................................................................

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم .....................................

اجازه‌ي فكر كردن به خود بدهيد.................................................................

برنامه هاي ماژولار درست تر كار مي كند. ...............................................

ساخت كد در فضاي تهي ............................................................................

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها .....................

در آخر بدانيد برنامه ي كه من قابل اجراست! ...........................................

بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.........................................

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخيص ضربه حملات Mobile code......................................................

ماكروها و اسكريپتهاي خرابكار.................................................................

زبانهاي ماكرو (VBA)..............................................................................

مشكلات امنيتي با VBA............................................................................

ويروس melisa.........................................................................................

حملات در برابر ويروسهاي WBA...........................................................

Javascript...............................................................................................

امنيت در Javascript................................................................................

جاوااسكريپت و مشكلتي كه پديد مي آورند................................................

مشكلات امنيتي............................................................................................

حملات web-bused Email......................................................................

بازنگري مهندسي اجتماعي (Social engineering).................................

پايين آوردن خطرات امنيتي Javascript...................................................

VBscrpt...................................................................................................

امنيت در VBscrpt...................................................................................................................

مشكلات امنيت در VBscrpt.........................................................................

پيشگيريهاي امنيتي VBscrpt....................................................................

برنامه هاي كاربري جاوا............................................................................

مشكلات امنيتي در java.............................................................................

نگاهي به كنترلهاي Activex......................................................................

مشكلات امنيتي با Activex.......................................................................

اشتباه در انتقال و جايگزيني كاراكترها......................................................

غيرفعال كردن كنترلهاي Activex............................................................

متعلقات ايميل..............................................................................................

برنامه هاي امنيتي.......................................................................................

كشف كنننده هاي حفره ها..........................................................................

نرم افزار فايروار........................................................................................

فصل ششم ايمن كردن كدهاي جاوا

مقدمه..........................................................................................................

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x............

برنامه نويسي اسكريپ هاي ايمن...............................................................

سياست امنيت چيست..................................................................................

ارزش در برابر ريسك...............................................................................

سياست امنيت مي بايست شامل چه عناصر باشد......................................

هجومهاي دسترسي به فايل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه...................................

 مقدمه تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بي سيم و دست يابي به دستگاهها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاهها به طور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث مي شود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند. حتي برنامه ها و سيستمهايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشينها يك گام جلوتر است. جرم‌ها و سوء استفاده هاي فني در كشمكش با دنياي اينترنت مي باشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي مي شوند و پي گيري گروههاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليتهايشان حق داده مي شود. بدين معني كه آنها رخنه ها و كاستي هاي امنيت را آشكار مي‌سازند. بعضي اشخاصي كه به عنوان هكر شناخته مي شوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح مي دهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند. بعضي هكرها، برنامه ها، سيستمها را به منظور بالا بردن آگاهي امنيت مورد هدف قرار مي دهند اين نوع فعاليت هنوز هم مي تواند به عنوان يك هجوم برچسب بخورد چرا كه فعاليت آنها مي تواند نتايج ناخواسته و غير منتظره اي را در برداشته باشد. بدين علت است كه برخي اصطلاح هك كردن اخلاقي را يك تناقض مي دانند. هک به چه معناست؟ شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد. شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد. شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند. hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند. هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند. اهداف هکر در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند. هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. اين افراد دزداني بيش نيستند. لذا منظور از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند. چگونه هك مي شويم ؟! يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود. فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي‌خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد. روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد. يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند. اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد. در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Online هستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد. البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. چه بايد كرد ؟! چگونه هك نشويم ؟! روشهاي ساده را به سادگي و با كمي دقت مي توان مسدود كرد. مثلا رمزي انتخاب كنيد كه حدس زدنش كار هر كسي نباشد. شماره تلفن , اسم , فاميل , شماره شناسنامه يا تاريخ توليد و تركيبي از اينها معمولا اولين چيزي است كه به ذهن هر كسي مي رسد. سعي كنيد در رمز انتخابي خود از پرانتز يا كروشه استفاده كنيد يا حتي كاما كه اينها به ذهن هيچ هكري نخواهد رسيد. هنگامي كه رمز خود را وارد مي كنيد مراقب باشيد , كسي نزديكتان نباشد. يا از كليد هاي منحرف كننده استفاده كنيد. مثلا چند كليد الكلي بزنيد و بعد با Backspace پاكش كنيد كه اگر كسي هم ديد , متوجه رمز شما نشود. پشت كامپيوتر كسي كه به او اطميناني نداريد , رمزي وارد نكنيد. يا اگر مجبوريد, با استفاده از كليد هاي Ctrl+Alt+Del و باز نمودن Task Manager كليه برنامه هاي مشكوك را ببنديد. معمولا اسامي آنها مانند Thief يا Keylogger يا keyl يا هر اسم مشكوك ديگري مي تواند باشد. در موقع ثبت نام در سرويسهاي Hotmail و Yahoo به شما تذكر داده مي شود كه كاركنان شركت سرويس دهنده به هيچ عنوان از طريق Email از شما درخواست Password نمي كنند. پس هيچ گاه از طريق هيچ Email ي رمز خود را وارد نكنيد. از جايي اينترنت تهيه كنيد كه امنيت بيشتري دارد و تجربه كارشان بالاست. زيرا علاوه بر منشيان بي تجربه كه بعضاً رمزها را برباد مي دهند , اگر شبكه (ISP) هك شده باشد , ديگر از دست شما كاري بر نمي آيد و رمز شما و ديگر كاربران در خطر مي باشد. در صورتی که با شبکه ای مهم در ارتباطید و یا در حال به روز رسانی سایتی هستید و در هرحال اطلاعات مفید و محرمانه در کامپیوتر خود دارید حدالمقدور از نصب برنامه های چت و گفتگو مانند یاهو مسنجر به شدت خودداری کنید حتی در صورت عدم استفاده از این نرم افزارها بازهم سوراخی برای ورود هکر به سیستمتان هستند چیزی که جر با پاک کردن برنامه های گفتگو امکان پذیر نیست این مقوله تا جایی است که متخصصین امنیت شبکه اینگونه کاربران را از بازدید از هر سایت ناشناخته منع می کند !!! احتمال حمله با روش تخصصي كه در بالا توضيح دادم به كاربراني كه از سيستمهاي Instant messaging مانند Yahoo messenger يا MSN messenger يا ICQ و ... استفاده مي كنند بيشتر است چون اينگونه برنامه ها به راحتي IP شما را در اختيار هكر قرار مي دهند و همواره يك پورت آزاد را اشغال مي كنند و معمولا به صورت مستقيم با كاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دريافت فايل. پس اگر مي خواهيد در امان باشيد از اين برنامه ها استفاده نكنيد. ولي امروزه در ايران اينترنت بدون اينگونه برنامه ها فايده اي ندارد ! پس هيچگونه فايلي را كه از افراد ناشناس فرستاده مي شود , باز نكنيد. حال اگر كامپيوتر شما از قبل آلوده شده باشد چه بايد كرد؟! اگر مطئمن ترين راه را مي خواهيد. در مورد ویروسهای جدید به خصوص تروجانها نصب مجدد ویندوز کفایت می کند ، البته ابتدا ویروس را شناسایی و حتما آن قسمت را فرمت کنید ویا کامل كامپيوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد. زيرا اغلب ويروس كشها قادر به شناسايي يا پاك نمودن بسياري از اين نوع ويروسها نمي باشند. ولي معمولا اين روش به صرفه نيست. روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID روشهای نفوذ هکرها Hacker به شناسه کاربری و پست الکترونیکی ؛ مقوله ایست که باید به شدت مورد توجه کاربران اینترنتی قرار گیرد تا از دارایی شخصی مجازی خود دفاع کنند گرچه هنوز پست الکترونیکی Email و شناسه کاربری در ایران جایگاه حقوقی ندارد و ارزش چندانی ندارد به گونه که در اکثر کشورها؛ پست الکترونیکی شخص ، مانند هویت مجازی اوست تمام نامه های رسمی و یا شخصی کاربر ؛ در صندوق پست الکترونیک جا خوش می کند؛ در یک کلام به قول دوستی تمام زندگی اش در پست الکترونیکی Email و هویتش شناسه کاربری یا ای دی ID او خلاصه می شود. فرض کنید ؛ که رمز عبور مدیریت وبلاگتان را فراموش کردید چه کار می کنید، ساده است از سرویس فراموشی رمز عبور که در همه مدیریت های وبلاگها درج شده است استفاده می کنید؛ شناسه کاربری وبلاگتان همراه با ایمیل تان را درج می کنید ( ایمیل مندرج در شناسنامه وبلاگ) رمزعبور جدید به صندوق پست الکترونیکی شما ایمیل می شود. حال هکرها چه می کنند ؛ ازروشها که خواهم گفت ؛ به ایمیل شما دسترسی پیدا می کنند ؛ سپس از سرویس فراموشی رمز عبور بهره جسته و اینبار پاسورد وبلاگتان را بدست می آورد؛ شاید بتوان گفت؛ گسترده ترین راه تصاحب یک وبلاگ ؛ تصاحب ایمیل مربوط به وبلاگ است پس به پست الکترونیکی خود اهمیت بدهید. سایتهای بین المللی مانند یاهو ؛ جی میل گوگل ؛ هات میل مایکروسافت کمتر مورد هجوم نفوذ گران و هکرها قرار می گیرند لااقل هکرها Hacker و نفوذگرانی که با این غولها شوخی می کنند که با من وتو کاری ندارند!!! آنچه ما به عنوان هک ایمیل Email یا سرقت پست الکترونیکی یاد می کنیم کرک ایمیل و شناسه کاربری است !! اصول ابتدایی برای گریز از کرک شدن کرک CRACK یا شکستن قفل به معنی این است که ما به نفوذگر و هکر کمک می کنیم تا به کلمه عبور و شناسه کاربری ما دست یابد و مانند یک کاربر واقعی وارد پست الکترونیکی و ایمیل ما شود و آن را سرقت یا تصاحب کند البته این شخص Carcker شناخته می شود. این امر چگونه اتفاق می افتد ؛ به جرات می توان گفت خود کاربر دو دستی پاسورد و شناسه کاربری خود را تقدیم نفوذگر می کند روشهای بسیار ساده و ابتدایی است که بتوان به این امر خاتمه داد. در یک کلام در فضای اینترنت به هیچ فرد اعتماد نکنید، قبل از هر کاری فکر کنید تا چه حد امکان هک و نفوذگری وجود دارد؛ راههای هک را بیاموزیم و از اخلاق هکرها مطلع شویم، لازم نیست یک هکر باشیم می توان مقالات هکرهای کلاه سفید یا هکر خوب!!! که به جای هک ،مقابله باهکینگ و روشهای امنیت شبکه را می آموزند را مطالعه و مسله را جدی بگیریم و گرنه حتی اگر خودمان هم هکر باشیم و مسایل امنیت شبکه را رعایت نکنیم ؛ قربانی می شویم بسیاری از كاربران از سرویس ها ی پست الکترونیکی یاهو ، جی میل یا هات میل استفاده می كنند تفاوت ندارد ؛ اما در زمینه دانش امنیت شبکه , اطلاعات کمی دارند. لذا در ادامه اطلاعات مختصری در زمینه امنیت شبکه به كاربران ارائه می دهم. راههایی كه هكرها معمولا از آنها استفاده می كنند بسیار ساده و عین حال فریبنده است ؛ فریبندگی این مقوله از آنجاست که تمام تلاش شخص نفوذگر این است که ذهن شما را نسبت به نفوذش منحرف کند؛ اعتماد شما را جلب نماید و آنگاه با دست شما ؛ به شناسه کاربری و رمز عبور شما دست یابد راههای نفوذ و کرک توسط کراکر به بدین شرح می تواند انجام شود : در این روش ، فرد هكر برای خود در یاهو یك آدرس ایمیل ایجاد می كند كه شما را به اشتباه خواهد انداخت و شما تصور خواهید كرد كه این آدرس ایمیل مربوط به یكی از دست اندركاران یاهو است و به آن اعتماد می كنید. در این ایمیل درخواست می شود برای تمدید امکان استفاده از سرویس وبسایتتان ؛ روی یک کلمه کلیک کنید( انتشار تروجان) یا یک فرم را پر نمایید ؛ یا پاسورد و شناسه کاربری را برایش ارسال کنید!! اشتباه نکنید ؛ نرم افزارهای زیادی وجود دارد که به راحتی می توان صندوق پست الکترونیکی فرد را شیبه سازی کرد به عبارتی می توان بدون اینکه به ایمیل یزد ای تی دسترسی داشته باشید؛ بادرج پست الکترونیکی یزد آی تی یک پست الکترونیکی معتبر به نام و آدرس صندوق الکترونیکی من به دوستم ارسال کنید ؛ دوست من حتی اگر یک هکر و متخصص تمام عیار در زمینه فن آوری اطلاعات باشد نمی تواند دریابد که این پست الکترونیکی واقعی است یا دروغ است .پس چه باید کرد. ساده است اعتماد نکنید ؛ اگر قرار نبوده از دوستی پست الکترونیکی دریافت کنید سعی کنید مسله را جویا شوید ؛ حال اگر یک گروه مجازی هستید یا برخی با ایمیل زیاد تماس دارید از امضا الکترونیکی و رمز نویسی در ایمیلهایتان استفاده کنید ؛ می توانید بارمز و علامتهای مشخص در پست الکترونیکی اتان ؛ دوستتان را مطمن کنید که پست الکترونیکی شما ؛ اصلی است. البته سعی کنید رمز عبور و ای دی و تمام مشخصه های مجازی و شخصی خود را از طریق پست الکترونیکی حتی فاکس و تلفن ارسال نکنید ؛ با کاغذ و رودر رو انجام دهید اگر مجبور شدید نامه معمولی بهره ببرید. فراموش نکنید که هرگز مدیران وبسایتها مانند یاهو یا جی میل و حتی وبسایتهای فارسی زبان که شما در آن عضو هستید به کلمه عبور شما احتیاج ندارند پس فریب نخورید و به یادداشته باشید مسولین وبسایتها درصورت نیاز به کل اطلاعات کاربری شما در محدوده کاری وبسایتشان دسترسی راحت دارند. استفاده از FAKE PAGEها : در این روش معمولا هكر ، شما را با حقه های جذاب وادار به LOGIN كردن در صفحه ای می كند كه كاملا شبیه به صفحه LOGIN در یاهو است و شما ذره ای شك نمی كنید. اما LOGIN كردن همان و ارسال ID و PASSWORD شما به ایمیل هكر همان تنها تفاوت این صفحات دروغین با صفحات اصلی در آدرس (URL) است كه این صفحه را از آنجا بارگذاری می شود. به این آدرس در قسمت آدرس باكس مرورگر خود كاملا دقت كنید تا از اصل بودن آن كاملا مطمئن شوید و در صورتی كه ذره ای شك كردید از LOGIN كردن خودداری كنید. نحوه ایجاد این صفحات بدین شكل است كه هكر یك كپی از روی صفحات اصلی در اینترنت برداشته و با تغییراتی در كدهای آن ، سبب می شود كه ID و پسورد شما به آدرس ایمیل خاصی كه معمولا آدرس ایمیل خود هكر است ارسال شود. سپس هكر این صفحات را به آدرس ثالثی غیر از آدرس حقیقی خود صفحات اصلی ارسال كرده و منتظر شكار خود می ماند. البته در صورتی كه صفحه مذكور در پنجره بررسی كد HTML صفحه مذكور است .برای این كار در مرورگر خود بر روی صفحه مورد نظر كلیك راست كنید و از منوی باز شده دستور VIEW SOURCE را اجرا نمائید. آنچه در روش الف تذکر داده شد را رعایت کنید ؛ فقط به خاطر بسپارید ؛ که برروی هر لینک ناشناس و مشکوک کلیک نکنید و همیشه با بازکردن صفحه جدید؛ به نگارش کامل آدرس اینترنتی آن دقت کنید مثلا کرک ها به جای http://www.google.com از http://www.googel.com یعنی e و L را جابجا نموده ؛ یک صفحه مشابه گوگل و صفحات داخلی جی میل درست می کنند و الی آخر گرچه شرکتهای معتبر مانند گوگل و یاهو دامنه ها بسیاری شیبه به دامنه آدرس اصلی وب سایت خود روزو کردند اما بازهم نمی توان تمام موارد را رزو کنید. این روش كاملا به ابتكار هكر در اغفال شما بستگی دارد. به گونه ای كه ندانسته رمز عبور خود را در اختیارش قرار می دهید و به تعداد افراد مبتكر ، احتمال وجود روش های مختلف هست. یكی از روشهایی را كه خیلی معمول شده است بررسی می نمائیم. در این روش ، فرد هكر برای خود در یاهو یك آدرس ایمیل غلط انداز ایجاد می كند كه شما را به اشتباه خواهد انداخت و شما تصور خواهید كرد كه این آدرس ایمیل مربوط به یكی از دست اندركاران یاهو است و به آن اعتماد می كنید. هكر وانمود می كند كه از شیوه ای باخبر است كه توسط این شیوه شما قادر خواهید بود كلمه عبور هر فردی را كه بخواهید بدست بیاورید. شما هم كه به دنبال چنین راه حلی می گشتید از او درخواست می كنید كه این راه را به شما بیاموزد و او هم كه درصد چنین فرصتی بوده است بی درنگ كار خود را شروع می كند. هكر به شما توضیح می دهد كه به آدرس ایمیلی كه در بالا به آن اشاره شد یك ایمیل بفرست. البته این نامه حتما دارای شرایطی باشد كه وی به شما بگوید. مثلا موضوعش فلان جمله باشد و حتما با جمله خاص پایان پذیرد و با ساختن یكسری كدهای خاص ذهن كاربر را منحرف ساخته و كاربر را وادار می سازد به طور ناخواسته ID و رمز عبوری خود را در لابلای نامه وارد وارسال نماید و سرانجام منتظر است تا اطلاعات خواسته شده در مورد فرد دیگر را دریافت نماید ولی هرگز چنین نامه ای از طرف یاهو به دست او نخواهد رسید. خوب زمانی ترفندها ابتکاری باشد؛ مقابله با ترفند ها هم ابتکاری و منحصر به فرد است ؛ البته برخی از قوانین است که اجتناب ناپذیر است ؛ از جمله اینکه تا خود کاربر ؛ کمک نکند ؛ هیچ نفوذگری نمی تواند کاری انجام دهد ؛ سست ترین عنصر در امنیت شبکه ؛ انسان است که درمقابل می تواند؛ نفوذناپذیر عنصر در امنیت شبکه عمل کند. تامل کنید ؛ به خوبی واضح و بدیهی است . مهندسی اجتماعی چیست به هنگام SIGN UP یاهو یا هر سرویس پست الکترونیکی دیگر؛ نسبت به پیش گزینه وبسایت ؛ سوالاتی در زمینه تاریخ تولد ، كد پستی ، كشور ، سوال كوتاه و جواب كوتاه و یك آدرس ایمیل برای مواقع اضطراری می پرسد كه خیلی مهم هستند. این موارد را همیشه به خاطر داشته باشید كه اگر كسی رمز عبور خود را فراموش كند و اطلاعاتی را كه در بالا به آنها اشاره شد را به خاطر داشته باشد به راحتی می تواند رمز عبور خود را به دست آورد. چگونه ؟ بسیار ساده است ؛ سرویس فراموشی رمز عبور ، یا در برخی وبسایتها رمزعبور را گم کرده ام که عبارتی شبیه به Forget your ID or password? در سایت مثل یاهو ویا فراموشی رمز عبور در وبسایتها چنین عمل می کند که نام کاربری و ایمیل ثبت نام کردید را می گیرد و برایتان یک پاسورد جدید به ایمیل ارسال می کند. اما اگر رمز عبور ایمیل را فراموش کنید در سایت مثل یاهو یا جی میل یا هات میل در مورد تاریخ تولد ، كد پستی ، كشور از شما سوال می شود؛ مهم نیست که به صورت واقعی چیست ؛ برای وب سایت مهم است آنچه در زمان ثبت نام از این مشخصه ها وارد کردید را دوباره وارد کنید تا مطمن شود که صاحب و مالک صندوق پستی و ای دی خود شما هستید و اینچنین فرصت ورود به پست الکترونیکی شما را می دهد. حال تصور كنید كه هكرها نیز این نكته بسیار ساده را نیز می دانند و یكی از شیوه هایی كه احیانا به كار می گیرند. همین مهندسی اجتماعی است. یعنی به شیوه های گوناگون طرح دوستی با شما می ریزند و سعی می كنند تا اطلاعات كلیدی را از شما جمع آوری كرده و در یك فرصت مناسب از همان ترفندی كه در بالا اشاره شد رمز عبور شما را به دست بیاورند. در بخشها ی بعدی نیز در ارتباط با مهندسی اجتمایی بیشتر صحبت می کنیم. برای مقابله با مهندسی اجتماعی با از مهندسی اجتماعی بهره ببرید؛ ابتدا که سعی کنید ؛ مطالب درج شده ؛ زیاد حقیقی نباشد و حتی نزدیک نباشد؛ فراتر از کرک شدن ایمیل ؛ سعی کنید ؛ از نام و مشخصات فردی اصلی خود در این سرویسها کمتر استفاده کنید؛ مگر اینکه مجبور به ورود اطلاعات درست و کامل خود باشید؛ مثلا برخی از ارگانها برای ارایه خدمات به وسیله پست الکترونیکی معتبر با مشخصات حقیقی می خواهند یا یک وب سایت که اعضا خود جایزه می دهد برای احراز هویت شما ؛ به هویت حقیقی اتان در هنگام ثبت نام احتیاج دارد؛ در یک جمله ؛ سعی کنید که از مشخصات اصلی بهره نبرید. دوم هم سعی کنید که مشخصات خود را به دوستان و دیگران نگوید ؛ در روی کامپیوتر نگهداری نکنید ؛ و حتی برروی کاغذ اداری خود ننویسید؛ ممکن است همین دوست شما که گفته اید تاریخ مندرج در یاهو چیست فردا شما را به شوخی کرک کند. یک نکته اساسی هم در ثبت نام در وبسایتها مختلف از مشخصه های واحد استفاده نکنید به خصوص پاسورد و رمز عبور؛ دلیلش هم واضح است در صورت افشا شدن مشخصه های مندرج در یک وبسایت ؛ بقیه عضویت و شناسه کاربری شما مورد نفوذ قرار می گیرد مگر اینکه از مشخصه های گوناگون بهره ببرید. تروجان ها : به بیان خیلی ساده تروجان ها برنامه هایی هستند كه به صورت غیر مجازی روی سیستم شما اجرا می شوند و امكان دسترسی به اطلاعات محرمانه و همچنین كنترل سیستم شما را به فرد هكر می هند. یاهو در این زمینه اقدماتی را انجام داده است كه به درد چنین مواقعی می خورد. می توانید در چنین مواقعی از امكان FORGOT PASSWORD استفاده كنید. اما به چند شرط : سوالاتی را كه یاهو به هنگام SIGN UP می پرسد همیشه به خاطر داشت باشید كه اگر كسی شما را هك كرد و بتوانید از این طریق پسوردتان را بگیرید و تغییر دهید. برای این كار در صفحه LOGIN EMAIL روی گزینه PASSWORD LOOKUP كلیك كنید. بعد از وارد كردن این اطلاعات یاهو درست بودن آنها را چك می كند. در این مرحله كه به منظور ایجاد امنیت بیش تر ایجاد شده یاهو از شما یك سوال كوتاه می پرسد و شما باید آن پاسخ صحیح دهید. البته دقت كنید كه این پرسش و پاسخ را خود شما هنگام SIGN UP تعریف كرده اید. بعد از وارد كردن پاسخ كوتاه در صورت درست بودن آن شما قادر خواهید بود به دو صورت موجود رمز عبوری خود را تغییر داده و تصاحب كنید. یكی DISPLAY NEW PASSWORD كه به شما رمز عبور جدیدتان را نشان می دهد و دیگر PASSWORD EMAIL NEW كه رمز عبور جدید شما را به آدرس ایمیلی كه به هنگام SIGN UP داده اید ایمیل می كند(AKTERNATE EMAIL). البته استفاده از گزینه اول بهتر است چرا كه وقتی كه یك ID هك می شود ، هكرها AKTERNATE EMAIL را نیز هك می كنند. تكنیكهای انتخاب كلمه عبور به یاد داشته باشید شناسه کاربریID و کلمه عبور Password تمام هویت مجازی و حق مالکیت شماست؛ بدین معنی که برای اتصال به اینترنت، ورود به شبكه، انواع و اقسام (Messenger)ها و سایتها، چك كردن (mailbox)، بالا آمدن ویندوز محافظ صفحه نمایش و خلاصه برای هر تمام سرویسها خصوصی یا اختصاصی در دنیای کامپیوتر شناسه کاربریID و کلمه عبور Password ؛ هویت شما را احراز می کندو در صورت از دست دادن آنها ؛ مالکیت خود را بر دارایی های مجازی خود از دست می دهید اگر در دنیای کامپیوتر ؛ تا حدی پرسه زده اید و با علوم پایه کامپیوتر و فن آوری اطلاعات آشنا باشید حتمی می دانید كلمه عبور Password چیست ؛ یک عبارات از مجموعه حرف ؛ عدد و دیگر کاراکترها که در هنگام ورود به سیستم یا سرویس خاص از کاربر خواسته می شود؛ معمولا در سیستم ها و سرویسهای مختلف از جمله شبکه های کامپیوتری با شناسه کاربریID و کلمه عبور Password ؛ هویت شخص محرز می شود. البته در دنیا امروزی از علوم بیومتریک ؛ سوییچ ها سخت افزاری و ابراز آنلاین برای حفظ و نگهداری رمزعبور وهویت مجازی شما بهره برده اند. امروزه برای حفظ اطلاعات و امنیت بیشتر در دنیای كامپیوتر و اینترنت ، نیاز به كلمه عبور (Password) انكار ناپذیر است. به عنوان مثال : برای اتصال به اینترنت ، ورود به شبكه ، انواع و اقسام ( Messenger ) ها و سایتها ، چك كردن ( mailbox ) ، بالا آمدن ویندوز محافظ صفحه نمایش و خلاصه برای هر چیز كه فكرش را بكنید ، ممكن است كلمه عبور وجود داشته باشد . از سوی دیگر ، به خاطر سپردن این همه كلمه عبور و محافظت از آنها كار مشكلی است . شاید تا بحال برایتان پیش آمده كه كلمه عبور خود را فراموش كرده باشید و یا بدون اینكه اطلاع داشته باشید ، كسی به كلمه عبورتان دست پیدا كند . در واقع انتخاب كلمه عبور مناسب و مطمئن كه به راحتی توسط افراد سودجو و هكرها قابل دسترسی نباشد و همچنین حفظ آن ، خود یك هنر است . در نظر داشته باشید ، ممكن است یك عبارت طولانی و پیچیده كه تركیبی از حروف ، اعداد ، و علامت های مختلف باشد ، انتخاب خوبی برای كلمه عبور به نظر برسد . اما در نظر بگیرید كه بخاطر سپردن چنین عبارات طولانی و پیچیده ، مشكل خواهد بود . به نظر شما چاره كار چیست ؟ چگونه می توان عباراتی انتخاب كرد كه در عین حالی كه فاش شدن و حدس زدن آنها به راحتی میسر نباشد ، بتوان به راحتی آن را به خاطر سپرد ؟ بارها از دوستان شنیده ام که ایمیلشان ؛ یا ای دی یاهو آنها هک شده است ویا اینکه وبلاگشان هک شده است؛ در این مورد قبل در گفتار مفصل توضیح دادم پست الکترونیکی شما بر سرویسهای معتبر بین المللی مانند یاهو ؛ جی میل گوگل و یا هات میل مایکروسافت هک نمی شوند؛ کمتر اتفاق افتاده که سرویسهای وبلاگها مانند پرشین بلاگ ؛ میهن بلاگ و بلاگفا هک شود. بلکه آنچه اتفاق می افتد ؛ از دست دادن پاسورد ایمیل یا وبلاگ و یا.... توسط خود کاربر است و هرگز هک یا نفوذ دیگری درکار نیست به هر صورت فراموش نكنید كه در دنیای امروز ، اغلب نفوذگران ، صرفا با وقت گذاشتن بر روی كشف كلمه عبور ، به سیستم ها نفوذ می كند و در حقیقت در ۹۰ درصد موارد ، اگر كلمه عبور كشف نشود ، حتی خبره ترین هكرها قادر به هك كردن سیستم ها نیستند و با دیواری نفوذ ناپذیر و ستبر مواجه می شوند . تا حدی که می توانید کلمه عبور را پیچیده کنید اما این پیچیدگی باعث سردرگمی و فراموشی کلمه عبور شما نشود. کلمات عبور کوتاه بدترین حالت انتخاب رمزعبور است ؛ به سادگی قابل حدس زدن هستند در نوشتن كلمات از حروف كوچك و بزرگ و اعداد با هم ، و به صورت تركیبی استفاده كنید و امنیت آن را بالاتر ببرید . توصیه من این است از کاراکترهای ویژه نظیر !@#$%^&*)(_ بهره ببرید البته به خاطر سپردن آن کمی مشکل است. می توانید از کلمات پین انگلیش بهره ببرید،مانند سلام به صورت Salam پین انگلیش که آشنایی دارید کلمات فارسی با بهره گیری از حروف و کاراکترها انگلیسی با همان طرز تلفظ فارسی را پین انگلیش گفته می شود؛ حتی برخی از سرویسها از کاراکتر فارسی را پشتیبانی می کنند و یا ترکیب حروف فارسی و انگلیسی را می توانید به کار ببرید. از کلید میانبر Shift هم استفاده کنید؛ از كلمات مرتبط با یك موضوع استفاده كنید . مثلاً یك موضوع واحد را در نظر بگیرید ؛ فرضاً یك سفر به یاد ماندنی ، یك ماشین جدید ، تولد یك بچه یا ... و آن وقت كلماتی را كه مرتبط با آن موضوع خاص هستند ، در كنار هم بگذارید . مثلاً در مورد یك ماشین جدید می توان رنگ بدنه ، قیمت ، روز خرید یا ... را در نظر بگیرید . با این كار به خاطر سپردن كلمه عبور برایتان ساده خواهد بود . البته این روش یک مزیت دارد و این موضوع که کمتر اتفاق می افتد که شما رمز عبورتان را فراموش کنید؛ این مقوله مطلوب است اما ممکن است دچار مهندسی اجتماعی هکر ها شوید قصد ندارم در مورد مهندسی اجتماعی هک سخن بگویم اما یک تذکر ؛ یکی از روشهای به دست آوردن پاسورد توسط هکر ؛ به خصوص هکر آشنا؛ حدس رمز عبورتان است ؛ اینچنین که حروف مرتبط کنارهم بچینید؛ هکر با توجه به خلقیات شما؛ تجربه و روانشناختی که از آن آگاهی دارد ؛ شاید بتواند راحت تر حدس و گمان خود را به واقعیت نزدیک کند. اگر كمی تخیل به كار ببرید ، می توانید ارقام را به حروف شبیه آن تبدیل كنید . با این ترفند می توانید در كلمات به جای برخی از حروف ، عدد شبیه آن را قرار دهید ؛ بعنوان مثال به جای كلمه " BOOK " ، عبارت " ۸۰۰K " و یا به جای كلمه " ALIREZA " از عبارت " ۴۱IR۳۷۴ " استفاده كنید . می توانید از اعداد در مبنای هگزا نیز بهره ببرید؛ مانند 1FA234E به جای شماره شناسنامه شما که 1234 است ؛ اینگونه هر موقع که کلمه عبور را فراموش کردید شماره شناسنامه خود را با کامپیوتر یا ماشین حساب به مبنا هگزا تبدیل می کنید و...... یك ترفند دیگر استفاده از حروف و اعداد ، بسته به موقعیت مكانی آنها روی صفحه كلید است . سری بالایی ردیفهای حروف صفحه كلید QWERTYUIOP را در نظر بگیرید ؛ در بالای هر یك از این حروف یك عدد وجود دارد و شما می توانید حروف را با این اعداد جایگزین كنید . مثلا به جای كلمه " blue " از عبارت " bl۷۳ " استفاده كنید .


مبلغ قابل پرداخت 19,440 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۱۷ مرداد ۱۳۹۶               تعداد بازدید : 1652

دیدگاه های کاربران (0)

دفتر فنی دانشجو

توجه: چنانچه هرگونه مشكلي در دانلود فايل هاي خريداري شده و يا هر سوال و راهنمایی نیاز داشتيد لطفا جهت ارتباط سریعتر ازطريق شماره تلفن و ايميل اعلام شده ارتباط برقرار نماييد.

فید خبر خوان    نقشه سایت    تماس با ما