خانه
عناوین مطالب
تماس با من
مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات
خرید ارزان و مطمئن پروژه و پایان نامه دانشجویی
مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات
خرید ارزان و مطمئن پروژه و پایان نامه دانشجویی
روزانهها
همه
مرجع پروژه های دانشجویی رشته کامپیوتر و فناوری اطلاعات
دانلود رایگان پروژه پایان نامه
ابر برجسب
دانلود گزارش کارآموزی رشته کامپی
دانلود پروژه مهندسی نرم افزار –
دانلود پروژه طراحی وب سایت با سی
free download software دانلود را
دانلود Comptia Network فیلم آموز
دانلود گزارش کارآموزی رشته نرم ا
دانلود پروژه مهندسی نرم افزار سی
دانلود پروژه تحلیل سیستم انتخاب
دانلود پروژه سیستم مکانیزه بیمه
دانلود پروژه بازی پازل با زبان س
دانلود پروژه تست عملیات تردینگ ب
دانلود پروژه انجام محاسبات مختلف
دانلود پروژه تجزیه و تحلیل سیستم
فهرست مطالب
دانلود رایگان پروژه و پایان نامه
جدیدترین یادداشتها
همه
free download software دانلود رایگان نرم افزار
free download software دانلود رایگان نرم افزار
آیا اسنپدراگون 820 هم بیش از حد گرم می شود؟
مدیر سیستم یادگیری عمیق Nvidia در خدمت پروژه ماشین الکتریکی اپل
[ بدون عنوان ]
هشدار پژوهشگران: WhatsApp اطلاعات شخصی کاربران را جمع آوری می کند
هواوی گوشی Honor 5X را معرفی کرد، با دیدن خصوصیات و برچسب قیمت تعجب نکنید!
مایکروسافت در حال طراحی اسمارت فونی جدید، Surface Phone پایان کار لومیا خواهد بود؟
چه چیزی باعث جذابیت بیدلیل Apple Watch شده است؟
فیسبوک بخش جدیدی را جایگزین Other Inbox ناکارآمد خود کرد
نویسندگان
مهندس
248
بایگانی
آبان 1394
26
مهر 1394
187
اردیبهشت 1394
2
فروردین 1394
2
بهمن 1393
30
شهریور 1393
1
جستجو
آمار : 42486 بازدید
Powered by Blogsky
بررسی ایمنی در سیستم عامل ه
مقدمه
هک چیست؟
هکر کیست؟
گروه بندی هکرها نسبت به اهدافشان
گروه بندی دیگر هکرها
یک هکر چگونه وارد سیستم می شود؟
روشهای ساده ی بدست آوردن پسورد
مقدمه
ساختار
UNIX
ساختار سیستم فایلی
UNIX
کرنل و فرآیندها
فرآیندهای خود راه انداز
Init,Intd, Cron
فرآیندهای غیر خودکار راه اندازی
عمل متقابل بین فرآیندها
شماره اشتراکها و گروهها
فایل
etc/passwd
فایل
etc/group/
مجوز دسترسی ریشه
کنترل امتیازات دسترسی یا مجوزهای یونیکس
برنامه های تنظیم
UID
تأییدیه های یونیکس
لوگ ها و حسابرسی
لوگ های انحصاری نرم افزاری کاربردی (مثل
(var/log/corn/var/log/nttd
Telnet
دستور خطی دسترسی از راه دور
FTP
پروتکل انتقال یافت
TETP
انتقال جزئی فایل
سرویس دهندگان وب
HTTP
پست الکترونیکی
دستورهای
r
سرویس های نام حوزه
شبکه سیستم فایلی
(NFS)
X Windows System
نتیجه
مقدمه
تاریخچه خلاصه ای از این دو سیستم عامل
مفاهیم بنیادی
NT
حوزه ها ـ گروه بندی دستگاهها
اشتراک ها دسترسی به منابع از طریق شبکه
سرویس های بسته ای و برنامه های تعمیراتی یدکی
ساختار
مد کاربر
چگونه نمودارهای رمز عبور
NT
مشتق گرفته می شوند
مد کرنل
شماره اشتراکها و گروهها
شماره اشتراک های پیش فرض
شماره اشتراک های دیگر
خط مشی های بعضی از سایت های مورد استفاده در ایمنی شماره اشتراکها
گروه ها
گروه های پیش فرض
گروه های دیگر
کنترل امتیاز دسترسی
خط مشی ها
خط مشی های مربوط به شماره اشتراک
تنظیمات مشخصات کاربر
تاییدیه
وجه تمایز
مجوزها و شکل هایی از کنترل دسترسی
NTFS
و مجوزهای
NTFs
ارتقاء فایل و ایمنی دایرکتوری
مجوزهای اشتراکی
دسترسی محلی
مجوزهای ضعیف پیش فرض و گذاشتن موانع بر سر راه دسترسی
ایمنی شبکه
محدودیت هایی در پروتکل های اصلی شبکه و ای پی آی ها
SMB/CIFS
NetBEUI & Net BIOS
سرویس اطلاع رسانی اینترنتی میکروسافت (
IIS
)
Remote Access Service (RAS)
Windows 2000
به عصر طلایی جدید خوش آمدید
آنچه که ویندوز 2000 ارایه می دهد
Mixed Mode, Native Mode
حوزه های غیرتاکیدی
Active Directory
ملاحظات ایمنی در
Windows 2000
حفاظت از
Active Directory
ملاحظات ایمنی فیزیکی
گزینه های ایمنی
الگوها
ساختار یکسری اصلاحات بر روی
Windows NT
شماره اشتراک ها و گروهها
Organizational Units (Ous)
کنترل امتیاز ورود
طبیعت حقوق
Windows 2000
Run As
تاییدیه در حق مسئولیت
Windows 2000
وجه تمایز
کنترل دسترسی فایلی، دایرکتوری یا اشتراکی
NTFS-5
سیستم رمزبندی شده فایلی (
EFS
)
ایمنی شبکه
نتیجه
نحوة عملکرد روت کیت های قدیمی
کار اصلی روت کیت های قدیمی در
UNIX
جای گذاری /
bin/login
روت کیت های قدیمی ردیابی رمزهای ورود
روت کیت های قدیمی پنهان سازی ردیاب
روت کیت های قدیمی پنهان سازی موارد دیگر
روت کیت های قدیمی پوشاندن رد پاها
مثال های خاصی از روت کیت های قدیمی
دفاع در برابر روت کیت های قدیمی
جستجو برای یافتن تغییرات در سیستم فایلی
پویشگران ایمنی میزبان
بهترین دفاع کنترل کننده های یکپارچگی فایل
روش بر طرف سازی برنامه و فایل هایی که با برنامه روت کیت آلوده شده اند
روت کیت های سطح کرنل
قدرت جهت دهی مجدد اجرای برنامه
مخفی سازی فایل با استفاده از روت کیت های سطح کرنل
مخفی نمودن فرآیند با استفاده از روت کیت های سطح کرنل
پنهان سازی شبکه با استفاده از روت کیت های سطح کرنل
روش اجرای روت کیت های سطح کرنل شکل های بارپذیر کرنل 1
بعضی از مثال های روت کیت های سطح کرنل
Knark
روت کیت سطح کرنل
Linux
Ador
روت کیت دیگری از سطح کرنل در
Linux
روت کیت سطح کرنل در
Windows NT
به وسیله
Rootkit.com
دفاع در برابر روت کیت های سطح کرنل
جلوگیری از دسترسی به امتیازات ویژه ریشه
جستجوی رد پاهای روت کیت سطح کرنل
حرکت پا به پا در برابر حملات
Security Focus
Security Portal
Packtstorm
Technotronics
2600
White Hats
Attrition.org
لیست های نامه نگاری
Information Security Magazine
CERT
Cryptogram
Defcon
Black Hat
SANS
MIS-InfiSec World
و
WebSec
منابع و مآخذ
بررسی ایمنی در سیستم عامل ه
مهندس
پنجشنبه 30 مهر 1394 ساعت 12:41
0 نظر