کامپیوتر و IT و اینترنتعلوم مهندسی

اطلاعات عمومی هک و امنیت

تعداد اسلایدهای پاورپوینت: 80 اسلاید شما در این پاورپوینت اطلاعات کامل عمومی در مورد هک و امنیت دریافت میکنید 80 اسلاید

مهدی احمدی

صفحه 1:

صفحه 2:
اه Contents oOo? جرایم رایانه ای

صفحه 3:
شبکه : اتصال چندین کامپیوتر به یکدیگر به گونه کلاینت: کامپیوتر هایی که کاربر نهایی از آنها که قادر به تبادل اطلاعات باشند. سترسی به منابع روی شبکه استفاده می کند. ‎ee‏ تمانند سه چیز رابه اشتراک یگذارند ‎ ‎ ‎ ‎ ‏۲ اشتراک اطلاعات: اشتراک فایل ها و ‏۲ اشتراک منایع: منابع خاص کامپیوتری( چاپگر وس) ‏۲ اشتراک برنامه های کاربردی:نرم افزار ها (خریدو فرش؛ حسایداری و-) ‏> شبکه ها ‏۲ : معمولا کامپیوتر ها در فواصل نزدیک به هم هستند(سیستم موجود ۲ ۷۷/۵: ینکش بکه گستردم در یکقلمرو بزركجغرلقيايى ‎"7 ‏حد میان دو شبکه قبلی ‎el

صفحه 4:
قُلهد :58 004 < = پروتکل #وانیتی لست كه = 2230-0 ‘Session Transport osi (open system interconnection,1980) لایه فیزیکی بایجاد ارتباط بين دو 061/108 ‎Internet‏ ‏ل ‎a... wiht beset‏ 051 Reference Mos ae sx» firewall ut, j نامه های 51067 با ردیاب ها در ان مسیر ‎ogo ital‏ لایه شبکه :مشخص کننده این است که هر پکت به کدام ادرس اینترنتی (10) مرتبط است. ‎Ping - netstat‏ لایه انتقالی :ایا بسته ها به مکان مناسب روی سیسستم مقصد تحویل داده شده اند یا خیر یه جلسه :سدیریت و هماهنگی نشست ها ؛ بین ماشین های ارتباطی لایه نمایشی :ترجمه اطلاعات 880..) لایه برنامه کاربردی:(سرور - کلایتت - أنع-ااط- مگ ed

صفحه 5:
router % * ارسال داده از یک شبکه به شبکه ای دیگر ۲ در شبکه های لاو 1۸/۷ استفاده می شود دارای دو گروه عمده سخت افزاری و نرم افزاری تقسیم می شوند. < ۷ router

صفحه 6:
gre tunneling ‏حملات‎ % * جزو حملات قدرتمند جهت جاسوسی بر روی شبکه های محلی و شبکه های اینترنتی بوده ** هدف: ایجاد یک 1101161 بین روتر هدف و روتر نفوذگر می باشد.

صفحه 7:
ا 066-441 ——— port ‎٩‏ محلی که داده ها وارد یا خارج می شوند. ‏رت ها اعداد بین او 65535 هستند. ‎ ‏معمولا به یک سری از پورت ها کار خاصی را نسبت می دهند؛ بقیه به صورت پیش فرض برای استفاده شما می ‎ ‎a. ‏باشند.‎ ‏متل‎ ‎۰ ftp 21 * telnet 23 * Domain (nameserver) 3 + http 80 * Netstat 15 Email 25 ‎ ‏وقتی آدرس یک وب سایت در واقع يك فرمان 12161 به يكى ‏کارگزارهای وب ارسال می شود ‏مرورگری وارد می شود با انجا ‎ ‎

صفحه 8:
اعلان ضعف امنیت شیکه كامبيوترى انتقام شخصی یا گروهی دلایل شخصی ابى به اموال مجازى افراد يا شركت ها

صفحه 9:
و47 —— ‎Elo:‏ هکر ‏هکر های کلاه سفید : سامورايى يا هكر واقعى ‎ ‎ ‏هدف: كشف عيوب امنیتی در سیستم و برطرف نمودن آنها ‏#* هکره های کلاه سیاه: ‎Wacker ¥‏ ‏هدف: نفوف به سیستم ها و سو استفاده از اطلاعات ‎ ‏قفل باز کن 61۵0166۲: ‏هدف:فعاليت اين كروه در حوزه نرم افزار بسيار فراكير مى باشد. ‎ ‎preaker ‏هکرهای اولیه‎ ۲ ‏هدف:نفوة به خطوط تلفن برای تماس مجانی : استراق سمع و‎ ‎el

صفحه 10:
attacks 009000 [jvearty attacks |

صفحه 11:
bug به هر نقص يا ايراد يك نرم افزار يا برنامه كا. ** شاه كليد باك :حافظه اتفاقات بيش بينى نشده |: نحوه تعامل ورودى ها ؛ خروجى ها ودقت ومانيتوركردن فرايند هاى نرم افزار درون حافظه باعث كاهش يا عدم امن پاک نمی گردد: آپدیت کردن نرم افزار ها مهمترين عامل كاهش مى باشد. لا آرشیو باگ ها و ‎te exploit‏ ‎Securiteam.com‏ Securitytracker.com Securityreason.com www.exploit-db.com el

صفحه 12:
Packet sniffing << | و ‎ae‏ امتراق سمع در شبکه می باشد. هکر با استفاده از یک اسنیفر ؛ اطلاعات ان بر روی شبکه ( معمولا شبکه های 10081 را جمع / / 5 7 ۱۱76087 ig 82 3 ** ۳۳010601 12015160 مسئول ارسال بسته ها بین راینه تضمین می کند که ل باشد و ما اممینان نداريم که این این اطلاعات توسط رایانه های دیگر در می شود یا خيرا ed

صفحه 13:
fe Wee Cone Toe rep ‏هات‎ 8 vo LOPS 8 - ‏ذ © ه‎ 4 ۵ 5 ۸ ۵ 5 13-۳18 ais [aay 3 ‏9ك‎ 15-58 ‏م‎ 7 ۳3 ۳۵۵50 1 yr) 007 Barre) aa aoe as oh v6) mies Bee. Stout ‏رس‎ ‎Pistol ‎9 $B ve PCO

صفحه 14:
0 ای ‎sla ol,‏ مقابل با اسنیفرها ‎ ‎O‏ 225 كردن اطلاعات ‏2 الگوریتمی است که یک رشته از حروف ( 2 رمزنگاری اطلاعات 3 يك اثر انكشت ویژه ‎MD2 es7cerp10256A9C75BAAOFCB15095EE4‏ ‎ ‏| به یک عدد یا کلید با طول ثابت تبدیل می کند. ‎ ‏ای هر داده ‏۸ ۱۷/04 6می 925596۴1483327 2۵4605720837 ۱/05 ‎SHA-1 Fe31racce0se33535€88D96B151CF75 93F82066E ‏[- استفاده از سوئیچ در شبکه های اعصه‌طاه 2 سوئیچ یک ایزار مخصوص شبکه هست که بسته ها را تنها به رایانه های مقصد آنها می فرستد. ‎* Network Traffic Analysis and Intrusion Detection Using Packet Sn ‎iffer ‎

صفحه 15:
3-37١09ب10‏ 0 د ——— ‎em‏ ای به مرن مختلف می تواند بهافزایش امنیت 39 کمک نماید ‎ ‏*_رمز نگاری در سطح ارتباط ‏بت ها در صورت ۱ ‎A‏ اتن بد ر صورت انتقال روی یک ارتباط دادهای نامن بطور خودکار رمزگذاری شده و مهاجم با ستر نم داد چگونه بسته ها را رمزکشایی تماید. ‎ ‎ ‎ ‏** رمزنكارى در دوانتها که | وش میزبان فرستنده ؛ ۱ 3 این روش بان ه « محتوای بسته ها را رمز گذاری می کند و هنگام دریافت بسته ها در طرف دیگر + این مختویات به طو ‎ee‏ ‎ ‏ین نوع رمزنگاری با استفاده از پروتکل 10560 انجام مى ‎ ‎ ‏رمزنگاری در سطح برنامه , اند از طریق ایجا > ‏می تواند از طریق ایجاد توئل یا استفاده از یک پروتکل ثانویه روی یک پروتکل سطح برنامه که در حال کار است انجام گیرد([55- ‎a= ssh‏ یت ‎el

صفحه 16:

صفحه 17:
«<< قدمهای اولیه نفوذ ** شناسایی اولیه: جمع آوری اطلاعات از هدف ( لایه های برنامه های کاربردی ) ۲ از چه پروتکلی برای انتقال داده استفاده می شود؟ چه پورتهایی؟ چه تعداد سرور وجود دارد؟ آیا در قسمتی از سرورهای خارجی کمک گرفته است؟امنیت سرور؟ از چه مدلی برای طراحی سرور استفاده شده است؛ آیابرنامه خاصی نیازمی باشد تا توان با برنامهارتباط برقرار کرد؟ ‎ *‏ پیمایش برنامه کاربردی : 1 داز ایکانات روی سرور وب اجرا شده است؟ ۲ از چه تکتولوژی هایی برای طراحی برنامه کاربردی وب استفاده شده است؟ ((373ز, 633 , 25۳ , ‎net‏ ‏** - حمله به مکانیسمهای احرازهویت: ۲ _بررسی و تحلیل موحله قبل ۲ حملات کلمات رمز قایل حدس ؛ نفوذ به کوکی ها و حمله به رویه های کسب مجوز: دسترسی به فایل ها و حملات جستجوی قانونی ؛ تونل زدن ؛ م1( 5و ed

صفحه 18:
* اجرای یک تحلیل عملی: انجام یک تجزیه و تحلیل واقعی روی توابع منحصر به فرد برنامه ها تنظیم ورودی ها ؛ تلاش برای تزريق داده های غلط یرای هر ور آلوده کردن اتصالات داده ای : ۲ حملات روی پایگاه داده انتهایی (ویران کننده ترین حملات -50]1) ** حمله به واسط مدیریت: سرویی های ضروری( مدیریت راء دور) ۲ همیشه یک وسیله یا پورتی برای مدیران شبکه و سایت ها موجود است که بتوانند یک ارتباط راه دور یا سرور داشته باشند. حمله به مشتری ۲ حمله عیله معماری برنامه های کاربردی , ۳۵۱۵۵۵۵6, 55, 695 ۲ el

صفحه 19:
ا ااااا ——— روش ها BUG * REMOTE FILE UPLOAD * ۰ مهم Lay REMOTE COMMAND EXECUTION * Xss * DOS- DDOS * SQL * FAKE PAGE * el

صفحه 20:
اااا ا۱ا —— Remote file upload || زر انب روش هکر با استفاده از مشکل امنیتی موجود در نرم افزار آبلود سایت , صفحه میا اسکریبت مخرب خود را بر روی سایت آپلود می کند. * در مثال ارائه شده مشکل امنیتی در نرم افزار آپلود 00001111166 مورد بررسی قرار می گیرد. امنيت : به روز نمودن نرم افزارهاى ايلود Local and remote track file registration using minimum descriptio

صفحه 21:

صفحه 22:
file inclusion Rew Ae teks ‏ل‎ * حملات ۲6۱ به معنای دسترسی به فایل ها به وسیله گنجاندن یک فایل در وا ‎alates‏ متطلور بهرء برداری کامل از سایت و در نهایت هک كردن bod Ale thera ‏ل‎ * دسترسی محلی برای مشاهده فایل های سرور مورد نظر این باگ ها بیشتر در اشتباهات برنامه نویسی در استفاده از «فجه0طاس....

صفحه 23:

صفحه 24:

صفحه 25:
55 te (css=cascading style sheet). .2t cross site scripting ula “* * حملات از نوع وب سایت‌ها می باشد. * باگی که توسط ان می توان کدهای او ۳« تمعل رابه سایت مورد نظر تزییق کرد و نتلیج کدها را مشاهده نمود. ‎ **‏ این حفره ها بیشتر زمانی روی می دهد که سایت اطلاعات کاربر را توسط پج+ه مومعج از کاربر درخواست نماید. * انواع این نوع حملات 1 ديفيس كردن سايت و بدست آوردن اطلاعات كاربران سايت و مخصوصا مديران سايت ( امنيت : جك كردن سايت به غير از يوزر ی : بدست اوردن کوکی له plementation of the ing XSS Attacks ieee-2009 Binding Mechanism in th Introducing Web Browser for Pre the Bind-Value Headers_

صفحه 26:
ition mark before the character string

صفحه 27:
بلافاصله بعد از ثبت عضویت و مشاهده مشخصات توسط به هاست هکر ارسال می له ؛ کوکی لب گردد ‎eg‏ ات زک ‎NS SS Sa‏ ‎Fo

صفحه 28:
عملکرد پروتکل ‎tcp‏ مشتری پکت 8 را با علامت 510 برای سرویس دهنده ارسال می کند. سرویس دهنده پس از دریافت درخواست مشترى ؛يك يكت را با علامت 53۳0/3616 در پاسخ برای مشتری ارسال می کند.( این پکت اجازه برقرای ارتباط و ارسال می باشد) مشتری پس از دریافت پکت از سوی سرویس دهنده یک 306 برای سرویس دهنده ارسال می کند. مشتری اقدام به ارسال اطلاعات می کند. Ter

صفحه 29:
به©ح #9" ارياةااا بببب ——— Backlog یواست های منعدد با علامت مرو که به ماشین وارد می شوند در قسمتی از حافظه به ترتیب ذخیره می شوند تا پس از بررسی جواب انها داده شود. (عصه باس آا وفتی این قسمت به علت درخواست های زیاد پر شود سرویس دهنده مجبور به رها کردن درخواست های جدید می شودو در نتیجه از رسیدگی به اين 5 ( 18 میدا حعلی می باشد ) 8۷۷ ‎٩‏ 0 سح يم ۳ ( 18 مبدا حعلی می باشد ) 5۷ 0 ed

صفحه 30:
مي8يٌُ] بج .:ُبب 77سببببب ——— حملات اينترنتى 1۳05 ‏لا (عن نتجرعه 04 آمنصم0)‎ DDOS (distributed denial of service) U4 عدم پذیرش سرویس ۲ ازكار افتادن يا مشغول شدن بيش از اندازه كامبيوتر تا حدى كه غير قابل استفاده باشد. 6( :۰:۸ ۳ > تصرف حجم زیادی از ماع و يهناى باند شبكه جيهت رسيدكي به تقاضاهاى زان در اندن دستگاه مرویس دهتده منایع تشکیل دهنده اینترئت به نوعی محدود و مصرف شدنی هستند. پهنای باند وقدرت پردازش و ظرفیت های ذخیره سازی همگی محدود هستند. تقسیم بندی حملات پهنای باند حملات تهی سازی منابع: نفوذگر بسته هایی را می فرستد که باعث سو استفاده از ارتباط پروتکل های شبکه با بسته ها می شود.(حملات سایبری) el

صفحه 31:

صفحه 32:
اه مقابله با حملات 101205 لا سیاه چاله تمام ترافیک را مسدود كرده به سمت سياه جاله 1 شد يه سمت قرباتى در اتجا دور ريخته مى شود عيب: تمام ترافيك جه خوب جه بد به دور ريخته می شود.( شبکه به صورت 1176 01 فابل استفاده است) مسیریاب ها و فایروال ها با پیکره بندی روترها از حملات ‎GS phd LING wale‏ پروتکل های غیر ضروری متوقف كردن 18 هاى نامعتبر ATi) oO IDS (detection systems 353 ‏سيستم هاى كشف‎ (intrusion تشخیص استفاده از پروتکل های معتبر بعنوان ایزار حمله el

صفحه 33:
اه مقابله با حملات 101205 سرور ها پیکره بندی مناسب ‎wb application‏ دهنده در یه حداقل رساندن تاثیر حمله مهم می باشد. Q سرور های بهینه سازی شده ؛شانس ادامه ارائه در هنگام حمله دارند. متعادل کننده بار شبکه يا فاير والینگ لا ابزار تخفیف 11205 عيب: بعضى از ترافيك های قانونی هم متوقف می كند. لا پهنای باند زباد el

صفحه 34:
لكآ بزرگترین 12005( در 21 اکتبر 2002 ساعت 4 بعد از ظهر به وقت آمریکا ۶ حمله روى 13 سرور اصلى اينترنت 3 9 سرور به طور كامل از كار مى افتد اهميت اين واقعه به كونه اى بود كه كاخ سفيد وارد عمل مى شود. ‘A New Type of DDoS Defense System Study-ieee-2010 > i

صفحه 35:
ج939 اه 488 Buffer overflow روشی قدیمی به معنی سر ریز کردن اطلاعات حافظه مدف چه سرور باشه چه کلاینت پر می شود Cm ‏مستقیم ( دسترسی از طریق خط فرمان‎ Shell تفوذ به راحتی صورت می پذ: فایرول قربانی کاری نمی توند صورت دهد. ار وی سيم جلف باز می گردد. اما امروزه اگر هم بخواهد پورتی باز شود فایروال پورتی که خود می خواهد باز می نماید 58611 معکوس: هكر بورتى را بر روى سيستم خود باز مى كند و يس )5 ‎buffer overflow‏ كامبيوتر دستور مى دهد كه به 17 خود با ب 9 ‎qmetcat).s.‏ ‏اين كار سبب 283719255 كردن فايروال مى شود. ( فايروال بسته هاى خروجى را جك نمى كند) ed

صفحه 36:
| Saeed = ae ss yas. kag

صفحه 37:
نمونه ها ‎AT&T UNIX lex Bourne Shell‏ 611 0۲11: لیرزسسخه بسرنامه نویسینسیز بسیار رلحتر شده بسود و همیرپلور لبزار هاعلننسیز بسیار بسیشتر شده بسومند. (1986) ‎Bourne Again shell ¥‏ 611 ۲0511: لینبوسته یکپوسته ی پسیشرفته بر لساس‌پوسته ی 511611 /) لست ۲ شل ویندوز هم 0104 می باشد. ‎el

صفحه 38:

صفحه 39:
Sql injection ۳۷ و6 اسگریبت نویسی هست که با اضافه کردن آن به سایت مورد نظر می توان به پوشه های آن سایت نفوذ پیدا کرد. در اين حملات دستورات ‎OGL‏ داخل ورودی؛ تزریق می شوند تا بر روی اجرای دستورات از ‎CQL‏ تاثیر بگذارند. a سعد مسومو | ‎ea‏ 4 سوه 2 سه مه ۷ 0۳۱(تزییق کور) Involved Pet " Havij 1.14 - Advanced SQL Injection ”

صفحه 40:

صفحه 41:
چگونگی جلوگیری استفاده از جستجو هاى بارامتر بندى ‎parameterized querieses#‏ استفاده از جملات آماده شده (پرامتربندی شده) علت. برنامه نويس را مجبور مى کند تا بدا کد را استفاده از فرایندهای ذخیره شده 0۲0661002765 510۲00 2 توس این كد يح را تعريف کند و سپس پا عوحیه کردن ( خنثی نمودن) تمام ورودی های اعمال شده توسط کاربر اعتبار سنجی توسط لیست سیاه و یا لیست سفید الگوهای مانند کاراکتر " و یا 1-1

صفحه 42:
3-37١09ب10‏ 0 د ——— 9 كمنرين اختيارات برنامه نویس نباید برای تمامی تراکنش ها با پانک اطلاعاتی از یک ارتباط با بيشترين سطح دسترسی استفاده کند. ۲" علت: حتی با نفوذ با 4 ؛ هکر قادر به انجام درخواست عاب که دسترسی را برای او فراهم کند ؛ نیست. fe ‎٩‏ جدآسازی سرویس دهنده وب ‎ate‏ ‏* غیرفعال کردن گزارش خطا ‏0 و دفت در کد نویسی ‎el

صفحه 43:
3 2 8 & a 0

صفحه 44:
Covering tracks ** هکر می خواهد دستیابی آرام و بدون مانعی به سیستم داشته باشد بدون اینکه ردیایی شود به عبارتی : پنهان شدن روی سیستم و پوشاندن مسیرهای ورود 7 سوه ۲ سس عم el

صفحه 45:
Back door سا اسب تراوا 3 برنامه ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل آمتیتی فراهم می نماید. حفظ دسترسی روی سیستم قربانی | اد ورسان معمولا چنین پتانسیل هایی را در برنامه ها پیش بینی می کنند تا امکان اشکال زدایی و ویرایش کدها نوشته شده در زمان تست بکارگیری نرم افزار فراهم گردد. ۰ اف این برنامه ها به هکر اجازه می دهند که از راه های وزودی و پورت ‎ent ame‏ 2 «سناله نصب و باز شدن این برنامه ها در سبستم ‎stele Oe‏ و اند یرای نفود و دشترسی به آن سیستم استفاده تمایند. ‎Back 1007 ۲‏ ها بعداز ۲65887 کردن‌سرور از بسیرهیروند ‎ys tel glues aie‏ تونيم بالات 5 برنامه های اجرائی را مشاهده وان را 16111 نماييم. ‎el

صفحه 46:
2 Ba: ۱ ۲ ۱ ۲ 3 ظ 0

صفحه 47:
ROOTKIT شبيه » ‎ts backdoor‏ می باشند با این تفاوت که كارآعد ترء شناسابى انها بسيار مشكل علاوه براينكه به عنوان يك برنامه كاربردى خارجى روى سيستم اجرا مى شوند ؛ جايكزين برنامه هاى اجرائى مهم اسيستم عامل و دركاهى مواقع جايكزين هسته كرتل مى شوند. ای توان به همین واسط با خیال راحت روی سرور 8138451 هاو برنامه های مانیتیرینگ را اجرا و تا مدت ها پنهان ماند. فقط با دسترسی ۳008( بلاترین سطح دسترسی ) می توان روی سرور نصب کرد.(۳00 16070061 ‎(exploit‏ انواع ی سطح هسته: حرفه ای تر (در سطح ريشه پیاده سازی می شوند.) راء شناسایی : اسکن سرور از طریق نرم افزارهای افعا0عطه ر ‎Rkhunter‏ ‎Sul Nmap -V-sS -o iphost‏ دریوک‌امپیوتردیگر

صفحه 48:

صفحه 49:
Bypass 2 امنیت سرور می تواند در دو حالت برای شل اسکریپت باشد؛ ‎le CUL> op! snot Secure(off) 7‏ مى توانیم دستورات خود را بر روی سرور اجرا کنیم. ‎Secure(on) ~‏ دستورات خود را بر روی سرور نمی توانیم انجام دهیم. راه حل : ‎bypass‏ ‏عبور از سد امنیتی یا دور زدن 5870-200010 با توجه به ورژن 10180 نصب شده بر روی سرور

صفحه 50:

صفحه 51:
اه firewall ‎٠‏ ال ار شبکه شما در برابر ترافيك ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت مي كند. ‏5 2005 ل فابروال ويزكي كنترل دستيابي آن أست كه بين - ‎١"‏ ‏تمايز قائل مي شود ‏” فايروالهاي نرم افزاري ‏00 دای فشتند که خود رابين درايو كارت شبكه (يا مودم) و كاد سا فرار مي دهند. ‎a‏ ‎0١ >‏ را قبل از اینکه حتي سیستم شما آن را تأیید کند قطع مي کنند ‏۲ فایروال ۱۸۲ساد: * فیرواایی که رایمه موه ساخته شده اند ‎

صفحه 52:
احا 377 3إ8؟إوثء بب ——— تروجان ها 9 فایل جاسوسی می باشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده دن للنوذ و براق قربانى ارسال مى گردد. ۳ انا يك تروجان امروزى: * فرستادن يسورد ايدى ” فرستاده شدن اكانت اينترنت ۲ ناد شدن نام كامبيوتر همراه با پسورد 03 کردن گارهای شما با کامپیوتر( قفل شدن ججعجعسب سا رجیستری و...) از کار انداختن ویروس کش و فایروال در اختیار داشتن هارد شما توسط ‎Se‏ ( پاک کردن فایل یا اضافه كردن فايل ) لا طریقه ارسال: ۲ ارسال عکس يا نرم افزار در هنگام چت ( آیا اين فایل سالم هست؟) دانلود نرم افزار یا کرک روی سایت ها | آل ار طريق ايميل (به شكل هاى عكس ؛ فايل صوتى ؛ فايل نقاشى ؛ صد و...) ed

صفحه 53:

صفحه 54:
ااااا ——— پاک کردن تروجان 1. آنتی ویروس 0 1ف -0 و در این ده مسیر را بایستی با دقت مورد بررسی قرار داد:و در صورت لزوم پاک نمود: وماس سمط مسج < و سلس < ا تإموم جب < مور ه<ام< ة):) 6 001:_)0:) :)»ا نا/<تلسربة) > ‎Rua‏ <Rred WKY _LOCOL_OPCWDG> sche? wiervech ‏مهو و‎ Ros ‏پاککردن‌در قسمته‎ Rur> wand? ‏دورو‎ Uy ‏قبل از ببس باید تروجان را از 06و یاک نمود.‎ .4 8 ادل قبل أثرى نداشت بايستى اين مزاحل را در له حت انجام دهیم. ed

صفحه 55:
3-37١09ب10‏ 0 د ——— ‎El‏ بعسی از علائم شناسایی: 7 در صورت از کار اقتادن :۲ , تصحصب ‎neh‏ ‏از کار افتادن ویزوس کش ذخنره شدن پسورد در مستجر ‎ol bss goad aaa oe‏ یک پنجره در سم مسنجر ¥ فعال بودن نرم افزار های مشکوک در بل ی % خوانده شدن ایمیل هایی که ما آنها را قبلا نخوانده ‎pul‏ ‎el

صفحه 56:
3-37١09ب10‏ 0 د ——— Geographic Distribution of Threats

صفحه 57:
worms) lgo 7 5 لا اصولا ويروس نيستند الاويروس ها يك كامبيوتر منفرد را آلوده مى كنند و سعى نمى كنند به كامييوتر ديكرى راه بيدا كنند. ‎algae’‏ كامبيوتر ديكر انتقال بيدا مى كنند با اعمال شما( اشترای گذاشتن فایل ها ‎eval) alesse‏ ‏معمولترین راه گسترش:رساندن به همه آدرس های اسب که شما در اس ةخود ذخیره کرده اید. ‏00000 [ ترم أقزار حب سب برای فرستادن ایمیل استفاده نکنید ‎el

صفحه 58:
اد روش های بدست آوردن پسورد تروجان: فرستادن اطلاعات از کامپیوتر قربانی به سازنده استفاده از اطلاعات شخصی افراد : نام , نام خوانوادگی وموبایل و 123456و... ابدست آوردن اشتراک های دیگر: بدست آوردن شناسه او در سایت های دیگر ‎O‏ استفاده از فرمان های رجیستر و ساختار سیستم عامل: دیکد کردن اطلاعات ثبت شده در کامپیوتر ‎ol‏ وت تأفتی به دیبابیس باهو: استفاده ازباگ های یاهو اما در چندین ثانبه ‏لااسنيف کردن در مکان هایی از قبیل کافی نت ها و شبکه ها ‎el

صفحه 59:
Key logger ۹ ار های جاسوسی: مانیتور کردن سیستم قربانی با استفاده از نرم افزار های

صفحه 60:
۱ د سترسى یکی به کامپیو: 3 نعود ها رس اس مج < ول < موصو < صبصله() و <.... عمج ومس لسن ۶ : ‏لا نرم افزارى‎ ‏وا‎ ‎Aiea wb (rs terol Opkorach (et exkor el

صفحه 61:

صفحه 62:
‎ie A a 0‏ وج 7ك روه ‎| ‎0 ‎ ‎ ‎

صفحه 63:
این سس 6۳ ‘google.com which ic un by as ‏ا نس‎ Vested by Dicer ae Your connection to thie ‏مرو‎ prevent sveedropping (Mere information. |

صفحه 64:

صفحه 65:
Ssl(Secure socket Layer) بوسيله 71656806 براى انتقال برونده هاي خصوصى روى ايندرنت بوجود آمده است. #در اين روش تبادل اطلاعات میا ‎ssprivate key)‏ مي Protas secured by SSL, تون ‎goddady tayer‏ هی ( ۳۹ Transport irensslcom Layer geotrast.com = ae piso | ۲۲۲ 7 { ——= Network

صفحه 66:
netstat O tasklist 0

صفحه 67:
ااااا ——— کوکی 005 إلا ور کی است که یک سرویش دهنده وت در کامپیوتر شما ذخبره كن گنه لا هدف : با عمل به عنوان رکورد کوچکی از ترجیحات شخصی که سرویس دهنده می تواند به آن دست يابد ؛ امكان شخصی کردن صفحه وب توسط سرویس دهنده را فراهم می کند. لا هنگامی که مرورگر در حال اچراست در حافظه ‎٩‏ قرار می گيرند. لا امنيت كوكى ها اجرايى نيستند : آنها نمى توانند به جستجو و جمع آورى اطلاعات از جاهاى ديكر سيستم بيردازند. ‎٩۱ ۳‏ 5 وركرتان درست كار نمايد؛ خطر امنيتى در كمترين حد مى باشد.(به روز كردن) ‏۴ شعی کنید کوکی های جلسه کاری را ببذیرید که صرفا تا زمان بسته شدن مرورگر ذخیره می شوند. ‏معمولا کوکی های ماندگار در فایلی به_نام »جفارست ذ. ‎

صفحه 68:
9 te ۲ ‏وري ایید می شود که آدرس ۲ ذخیره شده در سرور با آدرس‎ gene mam ‏مرورگر فرستنده کوکی یکسان باشد.‎ ۶ ار انقضا مدت زمان استفده از یک کوکی را محدود می کند. ۲ () تضمین‌میک ند که کوکیدچار مشکلن شده است( کدصه به همرله ینک ‎a‏ 030 إرانائه ممشوذد به صوريكد شذه در كوكمقرار مي 8 ا ك كوك - رو بر ميكردد؛ سرور خود؛ ‎war‏ را تولید وبا سس موجود و ‎OOS co auto‏ el

صفحه 69:
= 0000 7 Sn ‏فده هروه‎ are ‏لس‎ اب یت ‎es een ees‏ 0[ eee er er ee 1 | ۱ ran oat eee irae eerste eae pecs ‏ا م د‎

صفحه 70:
الادقت در انتخاب رمز الاقرار دادن كاركتر :© در ادامه تعدادى فاصله لا انتخاب یک ویروس کش خوب لاخودداری از دریافت فایل های ناشناس لا ازهه سس بپرهيزید. لایسورد خود را ببن دو تگ << ##قرار دهید. ‎SIO‏ 52 و پسورد خود را بروی هر کامپیوتری وارد نکنید ‎ae‏ از اتمام کار با یک آی دی فرضی وارد شوید ‏در پایان کار با ایمیل ,ایمیل خود را 4ت كنيد ‏لادر سایت های غیر رسمی عضو نشوید ‏اهر چند مدت یکبار از طریق ۱ب سیستم خود را چک کنید تا نرم افزار های مشكوك در حال اجرا نباشند. ‏لا هر جند مدت يكبار كوكى هاى كامييوتر هاى خود را ياك كنيد. ‎ed

صفحه 71:
Social engineer ۴ ۰ ری که با حیله ؛ تحریک؛متقاعد سازی و نفوذ در اشخاص در حین برقراری تماس با ۲ اطلاعات مورد نبار خود را به دست اورند یک مهندس اجتماعی می گویند. * به صفر رساندن افشای اطلاعات از اهداف اولیه اموختن اين علم می باشد. *# طبق مقاله چاپ شده از سوی 20266 در آپریل 2004 سه چهارم از دفاتر 106096017 اروپا + در هنكام مبادله یک ظرف شکلات رمز عبور و شناسه های کاربری خود را فاش نمودند. #انواع مهندسين اجتماعى % مهندسین بر پایه اطلاعات فنی: بر پایه اطلاعات فنی هکرها (عبسهها و.) مهندسین بر پایه تیروهای انسانی: دارای اطلاعات فنی زیادی نبوده و با شریک شدن با متخصصان ماهر افزایش قدرت می کنند. ed

صفحه 72:
احس انطباق پذیری : نفوذگر با پی بردن قابلیت انطباق پذیری قربانی به اهداف خود می رسد. لاتحريكى منطق واستدلال : نفوذگر با جعل هویت و به راحتی در قالب کارمندان بش امنیت وارد می شود. لانیاز به حس و کمک خواهی :تحریک حس نیازمندی و کمک خواهی با یک درخواست کمک ( بانوان) لاتجریک اعتبارات: سو استفاده از اعتبارات یکی از اشخاص حقوقی سازمان آامستاعدت هدفمند: نقوذگر در عین اينکه به قربانی کمک می نماید به اهداف خود نیز رسیده است. ما یهت کاب : در برخورد فیزیکی با قربانی از علایق و سرگرمی:های مشابه صحبت کرده تا نشان دهید توافق دارید. امانور اطلاعاتی : اطلاعات کافی داشتن در زمینه ای که می خواهید وارد شوید. *# ویژگی هکر ها در اين زمینه: بردباری ۲ اطمینان

صفحه 73:
“19 ای IDS ‎O‏ سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند. ‏|0 ار ها جم آورى اطلاعات ؛بويش بورت ها ؛به دست اوردن کنترل کامپیوترهاو.. ۶ آوکان تشحیص نرافیک غبر متعارف از بیرون به داخل شبکه ‎‘Absolute IDS (intrusion Detection system) ‎

صفحه 74:
ااااا ——— تکنولوژی Plain Hand Work ‎Network Based 4‏ ‎٩‏ کون دای به شکه و جمع آوری اطلاعات از طریق کارت شبکه ای که در آن شبکه وجود دارد. ‎ ‎ ‎1105 0 ‏جمع آورى اطلاعات در لايه 32110861013 ۲ دارای اعلان خطر در لحظه می باشد. ‎Honey pot‏ ‎el

صفحه 75:
زا 21 98 ساختار و اری تشخي نفوذ Protected System ‎Anolyzer (Sensor) Response‏ از تسه ‎Set of Events ‎ ‎| Sipe idee Si i Information Collection Detection Response ‎ed

صفحه 76:
Honey pot << گمراه کردن و به دام انداختن هکرها ‎ol >‏ برنامه با دادن اطلاعات کاذب برگرفته از اطلاعات منبع به هکرها؛باعث می شود تا هکر فکر كند كه به اطلاعات مود نظر خود دست یافته اند و کار را پایان یافته فرض ‏نمایند. اج 8 ‎ ‏۲ کارهایی که می تواند انجام دهد: 8 .8,8 8 ‏6 ام کررن هشدارهایی در حال انجام ‏¥ معطل کردن نفوذگر و دور نگهداشتن وی از شبکه واقعی 200 رازن امکان مانیتورینگ بلادرنگ حملات صورت گرفته ان کززن اطلاعاتی در مورد جزئیات حمله ‏راهم کزدن‌امکان ‎

صفحه 77:
3-37١09ب10‏ 0 د ——— * فوايد ۲ داده های کوچک دارای ارزش فراوان: 205 20267 ها يى حجم كوجكى از داده ها را جمع آورى مى كتند. ابزار و تاکتیکی جدید :به گونه ای نوین طراحی شده اند كه هر جيزى به کنند. “” کمترین احتیاجات "۲ رمز کردن :خیلی خوب با محیط های عر ذه كار مى ‎AS‏ 6 محذودیت دید ,فعالیت هابی که ‎a)‏ طور مستقیم با انها در ارتباط باشد را می توانشد ثبت نمایند. ۱ و دسک ید د ‎ee‏ سیم توشط

صفحه 78:
طص40- بف فُ©024 ا 0 ——— 0 110267 های‌کم پلکنش دارای ارتباط و فعالیتی محدود 0 0 1 فلت یک نفودگر با سطحی از برنامه های شبیه ساری شده محدود شده است. ‎ae‏ ‎Honey pot*‏ های‌سر ولکنش ‎v ‎ ‏پیچیده تر (از سیستم عامل ها و سر ‎Intrusive Behavior Analysis Based on Honey Pot Tracking and Ant Algorithm Analysis ~ieee-2009 ‎el

صفحه 79:
بل 42740 اه sl abl, ‏نون جرايم‎ 2 جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی % دسترسی غیر مجاز 99 طبر مجار ۲ جاسوسی رایانه ای ‎O‏ جرایم علیه صحت و تمامیت داده ها و سامانه های رایانه ای و مخایرانی ” جعل رایانه ای ‎O‏ سرقت و کلاهبرداری مرتبط با رایانه ا جرايم عليه عفت و اخلاق عمومی ‎Soe Ol‏ حيثيت و نشر اكاذيب ‎el

صفحه 80:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
10,000 تومان