نفوذگری در شبکه و روش های مقابله

تالیف: احسان ملکیان

نفوذگری در شبکه و روشهای مقابله

در این کتاب مباحث زیر تشریح شده اند :
پیشینه جنبش نفوذگری و نفوذگران کلاه رنگی
اصول یونیکس و ویندوز از دیدگاه امنیت سیستم
اصول کلی TCPIP مرتبط با حملات بر علیه شبکه
فیلترهای هوشمند وفیلترهای مبتنی بر پراکسی
گام اول حملات : شناسایی شبکه
گام دوم حملات : پویش و جستجوی شبکه به دنبال رخنه نفوذ
پویش پورتهای باز ، نقشه برداری از شبکه
کشف نقاط آسیب پذیربرنامه های کاربردی
گام سوم حملات : شروع حمله
حمله به مودمهای شبکه ، حمله به پشته و رخنه در سیستم
حمله به برنامه های کاربردی وب
حمله به حسابهای کاربری Session Tracking , SQL Piggybacking
استراق سمع از شبکه ( از هاب و سوئیچ )
DNS Spoofing ,ARP Spoofing  IP Spoofing
Session Hijacking
استراق سمع از SSL/ HTTPS
حملات نوع DDoS , DoS
گام چهارم حملات : حفظ و گسترش سیطره پس از حمله
اسبهای تروا ، درهای پشتی ، Rootkit
گام پنجم : از بین بردن آثار حمله و مخفی کاری
استیگانوگرافی ، استتار و انواع کانالهای پنهان
تشریح و کالبد شکافی چند نوع حمله
BO2K اسب تروا Zone Alarm  pro  دیوار آتش شخصی
استانداردهای رمز نگاری RSA , DES  امضا و گواهینامه های دیجیتالی
حمله به کلمات عبور

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *