این کتاب به مسئله امنیت پست الکترونیکی میپردازد. ابتدا مفاهیم پست الکترونیکی و نحوه عملکرد پست الکترونیکی را خواهیم آموخت.
دانلود کتاب امنیت پست الکترونیکی
این کتاب به مسئله امنیت پست الکترونیکی میپردازد. ابتدا مفاهیم پست الکترونیکی و نحوه عملکرد پست الکترونیکی را خواهیم آموخت.
هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست
یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه
آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به
فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهای
دارای آدرسهای فرستنده جعلی برای کشاندن کاربران به وب سایتهای مورد نظرشان استفاده
می کنند.
در اینگونه حملات، معمولا ایمیل هایی برای کاربران ارسال م یشود که دارای آدرس فرستنده
مربوط به شرکتهای معروف و یا بانکهای معتبر هستند و درون آنها نیز لینکهایی قرار دارد که
ظاهرا به همان مراکز تعلق دارند اما در حقیقت کاربر را به سوی سایتهای مورد نظر طراحان
فیشینگ هدایت می کنند و اطلاعات حساس نظیر کلمات عبور و یا رمز کارتهای اعتباری
کاربران را می ربایند. . این عمل مجرمانه جدید در شبکه اینترنت می رود که به یک پدیده و
معضل گسترده تبدیل شود..................
تعداد صفحات : 32
دانلود مقاله امنیت شبکههای کامپیوتری
این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
قالب: Word
تعداد صفحات: 42
انواع حملات با توجه به نوع تأثیر:
1. غیرفعال (Passive): در این حملات اطلاعات و یا سرویسها توسط Hacker خدشهدار نمیشود بلکه فقط Hacker به اطلاعات دسترسی پیدا میکند. این حملات خود به دو گونه میباشند. گونه اول زمانی است که اطلاعات به صورت غیر کد شده (اصطلاحاً اطلاعات عریان Plain Text) در دسترسی Hacker قرار میگیرند که این نوع حملات غیرفعال خطر زیاد دارند. گونه دوم زمانی است که اطلاعات کد شدهاند ولی Hacker با آنالیز آنها نحوه تعامل بین فرستنده و گیرنده را دریافته در روند تبادل اطلاعات آنها میتواند خدشه ایجاد نماید مثلاً میتواند متوجه شود که فرستنده و گیرنده در چه زمانهایی و با چه الگوهای اطلاعاتی اقدام به تبادل اطلاعات مینماید و با دانستن این امر زمینه حملات دیگر را فراهم کند. حملات شنود از نوع حملات غیرفعال هستند و عموماً تشخیص وقوع این حملات بسیار مشکل است.
2. فعال (Active): در این حملات اطلاعات و یا سرویسها توسط Hacker خدشهدار میشوند. انواع حملات ایجاد وقفه، تغییر و جداسازی از نوع فعال هستند. همچنین حملات ممانعت از سرویس(Denial of Service) DoS از نوع حملات فعال هستند، در این حملات Hacker با ارسال حجم زیادی از درخواستها به سمت یک Server آن Server را اشباع کرده و ارائه خدمات آن را مختل میکند. از آنجا که در سیستمهای کامپیوتری در حالت اشباع شده عملکرد اصلی سیستم از جمله عملکردهای امنیتی دچار اختلال میگردد، Hacker از این حالت استفاده کرده حملات امنیتی را انجام میدهد؛ لذا حمله DoS عموماً پیشزمینه برای انجام حملات دیگر است.تشخیص و کنترل حمله DoS بسیار مشکل است و بسیاری از سایتهای امن شده و شرکتها و سازمانهای بزرگ بارها توسط این حملات تهدید و آسیب دیدهاند، مانند سایتهای Yahoo/Pentagon/Microsoft و .....
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.
چکیده 1
فصل اول 2
کلیات پژوهش 2
مقدمه 3
تجارت الکترونیک چیست؟4
تجارت الکترونیکی به عنوان فروش مستقیم در شبکه6
تجارت الکترونیکی به عنوان یک بازار7
فضای بازار الکترونیکی چیست؟7
تعریف تجارت الکترونیک از دیدگاه Clarke8
تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا8
تعریف تجارت الکترونیک از دیدگاه ارتباطات8
تعریف تجارت الکترونیک از دیدگاه فن آوری اطلاعات9
تعریف تجارت الکترونیک از دیدگاه تجاری9
تعریف تجارت الکترونیک 9
تاریخچه (History) 10
تجارت الکترونیک و فن آوری اطلاعات (E - Commerce & IT )11
مقدمه ای بر IT11
تاثیر گزاری تجارت الکترونیک در تمام سطوح مختلف تجارت (The impact of e - commerce)..... 12
تجارت الکترونیکی در برابر تجارت سنتی (Traditional commerce & e - commerce).............. 13
انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران و امنیت در فضای تجارت الکترونیک........... 14
پرداخت الکترونیکی صورتحسابها در ایران14
تعریف پرداخت الکترونیکی صورتحسابها15
اهمیت پرداخت الکترونیکی صورتحسابها 15
فرایند پرداخت الکترونیکی صورتحسابها16
مزایای پرداخت الکترونیکی صورتحسابها19
علت نیاز به امنیت در تجارت الکترونیکی22
ارزیابی عملیات تجارت الکترونیک 22
طرح مستمر 23
فناوری های تجارت الکترونیک 24
افراد 24
راهبرد 25
مدیریت 25
انواع مدلها و تکنولوژیهای تجارت الکترونیکی26
امنیت در فرآیند پرداخت در تجارت الکترونیکی27
به حداقل رساندن خطرات احتمالی تجارت الکترونیک27
کارتهای اعتباری امن28
پول الکترونیکى 30
مخاطرات (ریسکها) ی تجارت الکترونیک32
راه حل اعتماد بر انگیز: ASC 33
گواهینامه های رسمی SSL چگونه کار میکنند35
وب سایتهای امن در تجارت الکترونیکی36
چالشهای امنیتی موجود در تجارت الکترونیکی37
توسعه زیرساختهای امنیتی مالی و بانکی 37
توسعه شاخص های قانونی در تجارت الکترونیکی38
تامین نرم افزاری و امنیتی درE-Commerce38
استانداردها و مقبولیت جهانی38
ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی39
پروتکل امن برای تجارت الکترونیکی 45
برررسی پروتکلهای امنیتی برای استفاده در تجارت الکترونیکی45
(XML) 48
مکانیزم عمومی تبادل داده ها برای دریافت و ارسال پیامها بین سازمانها50
معرفی چهارچوب امنیتی و قابلیت اطمینان 50
Microsoft Biztalk Server51
BizTalk Server دو حوزه اصلی را فرامیگیرد52
نیاز دائمی به امنیت در تجارت الکترونیک57
ضرورت نیاز دائمی به امنیت57
امنیت لازمه هر کسب و کاری است60
امنیت و مسائل بنیادی آن62
انواع خطرات و تهدیدها64
سیاست ها و مراحل برای ایمن سازی بیشتر اطلاعات در تجارت الکترونیکی66
تجارت الکترونیکی یکی از بیشترین راه های نفوذ متجاوزین67
افزایش حملات به فناوری برنامه نویسی وب 67
مدیریت و کنترل امنیت تجارت الکترونیکی67
مدیریت خطرات امنیتی68
مراحل مدیریت خطرات امنیتی 69
ایمن سازی ارتباطات تجارت الکترونیکی71
کنترل دستیابی و تایید اعتبار 71
سیستم های بیومتریک73
اسکن (خواندن) اثر انگشت 75
اسکن عنبیه چشم 75
شناسایی صدا76
پایش ضربه وارد آمده بر صفحه کلید (Keystroke Monitoring)76
کنسرسیوم بیومتریک77
زیر ساخت کلید عمومی77
رمز گذاری کلید عمومی و خصوصی77
سیستم کلید متقارن (خصوصی (Symmetric (Private) Key System) )78
کلید های رمز گذاری عمومی (نامتقارن )79
امضای دیجیتالی (Digital Signature ) 80
لایه سوکت ایمنی82
ایمنی ابزار تجارت الکترونیکی 83
مراحل برقراری امنیت در تجارت الکترونیکی83
امنیت میزبان و شبکه های تجارت الکترونیکی (Host securitry)84
امنیت سیستم عامل86
ابزارهای ضد ویروس88
فایروال ها92
ناحیه غیر نظامی95
فایروال های شخصی95
VPNها 96
سیستم های شناسایی مزاحمین98
سیستم های Honeynet و Honeypot100
زمینه های مستعد حملات کامپیوتری 102
امنیت لازمه هر کسب و کار 102
مسائل مهم امنیتی 102
انواع حملات امنیتی یک شبکه103
امنیت شبکه های تجارت الکترونیکی104
مفاهیم امنیت شبکه105
منابع شبکه 105
حمله 105
سیاست امنیتی107
طرح امنیت شبکه108
نواحی امنیتی109
امنیت تجهیزات شبکه 110
امنیت فیزیکی112
افزونگی در محل استقرار شبکه112
توپولوژی شبکه113
محلهای امن برای تجهیزات 114
انتخاب لایه کانال ارتباطی امن 115
منابع تغذیه115
عوامل محیطی116
امنیت منطقی 117
امنیت مسیریابها 117
مدیریت پیکربندی118
کنترل دسترسی به تجهیزات 118
امن سازی دسترسی119
مدیریت رمزهای عبور 119
ملزومات و مشکلات امنیتی ارائه دهندگان خدمات120
قابلیتهای امنیتی120
مشکلات اعمال ملزومات امنیتی 121
افزودن به ضریب عملکرد هکرها 121
مدل امنیت لایه بندی شده 122
سطح ۱: امنیت پیرامون 123
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند124
مزایا 125
معایب 125
ملاحظات 126
نفوذ در یک چشم برهم زدن 126
امنیت از طریق ابهام 129
نرم افزارهای جاسوسی و مقابله با آنها 132
نرمافزار جاسوسی چیست132
تولد نرمافزارهای جاسوسی133
انواع نرم افزارهای جاسوسی135
نرمافزار جاسوسی خانگی (Domestic Spyware135
نرم افزار جاسوسی تجاری (Commercial Spyware135
انواع و اهداف نرمافزارهای جاسوسی مختلف 136
ثبتکنندگان نشانیهای وب و صفحات نمایش136
ثبتکنندگان چت و ایمیل 137
ثبتکنندگان کلید و کلمات عبور137
حشرات وبی138
مرورگر ربایان138
مودم ربایان 138
PC ربایان 139
ترواها و ویروسها140
چگونگی قرارگرفتن نرمافزار جاسوسی روی کامپیوتر و روش مقابله به آن140
پنجره آسیب پذیری، دلیلی برای هک شدن144
فصل دوم 147
پیشینه پژوهش 147
راهکارهای کلان امنیت در تجارت الکترونیک148
تعریف امنیت 149
تجارت الکترونیک 149
امنیت در تجارت الکترونیک151
تولید 151
:SQL Injection 152
:Cross-Site Scripting (XSS 152
:Price Manipulation 153
:Buffer Overflow154
:Password guessing154
ارائه 155
کدهای مخرب(Worm, Virus155
DoS (Denial of Service) 156
آسیب پذیری سرویس دهنده156
انتقال 156
دریافت 157
انکار سفارش 158
انکار دریافت کالا158
کلاه برداری 158
مهندسی اجتماعی158
راهکارهای مقابله 159
تولید 160
ارائه 162
انتقال 163
دریافت 164
راهکارهای کلان164
نمونه اجرایی 166
امضای الکترونیکی بسترساز کاهش جرم در تجارت الکترونیکی166
نتیجه گیری 168
فصل سوم 169
نتیجه گیری 169
منابع و مأخذ 171
کتابها و مجلات171
سایر منابع 171
فایل حاضر به صورت word و شامل 182 صفحه و قابل ویرایش می باشد.