پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها - در حجم 66 اسلاید، فرمت فایل ppt

پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها – شامل 66 اسلاید در قالب پاورپوینت و قابل ویرایش

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 496 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: power point

تعداد صفحات: 66

حجم فایل:301 کیلوبایت

  پرداخت و دانلود  قیمت: 63,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • قسمتی از متن:
     به مرحله اجرای Payload رسیدیم . چه انتخاب هایی پیش رو داریم ؟
    مراحل ادامه حمله پس از بارگذاری موفقیت آمیز Payload ، اصطلاحآ Post Exploitation خوانده میشوند.
    وجه مشترک همه Payload ها : بر اساس زبان ماشین
    وجه تمایز : اجرای Payload در حافظه هر Platform و معماری پردازنده ، میبایست بر اساس همان شرایط باشد.
    برای تهیه و نوشتن Payload برای هر معماری میبایست از زبان ماشین همان پردازنده استفاده شود (IA32/64 , SPARC , PowerPC, MIPS و... )
    دستوراتی که Payload قصد اجرای آنرا دارند ، میبایست منطبق با سیستم عاملی باشد که به آن حمله میشود.
    برخی از Payload های رایج :
    • اجرای دستورات بر روی سیستم عامل ( add user , iptables –F , … )
    • فراهم کردن دسترسی از راه دور به سیستم هدف ( Reverse/Bind Shell)
    • فراهم کردن دسترسی پیشرفته از طریق Payload های پیچیده (Meterpreter , MOSDEF )
    • Proxy کردن فرامین زبان ماشین به سیستم هدف ، برای اجرا (SysCall Proxying )
    در شرایط معمولی ، میتوان از Shellcode های از پیش آماده شده استفاده کرد
    • http://milw0rm.com/shellcode/
    • http://metasploit.org/data/shellcode/win32msf20payloads.tar.gz
    • بسته Metasploit Framework بیش از یکصد Payload آماده برای استفاده درشرایط ، سیستم عامل ها و معماری های مختلف پردازنده را در اختیار قرار میدهد. (www.metasploit.org )

    فهرست مطالب:
    مقدمه
    ارزیابی امنیتی نرم افزار و صدور گواهی امنیت
    سطح یک تست امنیتی نرم‌افزار
    سطح دو تست امنیتی نرم‌افزار
    سطح سه تست امنیتی نرم‌افزار
    مشکلات امنیتی نرم افزارها
    بررسی روش های حمله به نرم افزارها
    نرم افزارهای کاربردی
    مروری بر حملات سرریز بافر
    نرم افزارهای تحت وب
    مروری بر حملات رایج (SQLi, XSS, Harvesting, …)
    بررسی روش های کشف ضعف های امنیتی
    بازبینی کد (Source-code Audit)
    • Fuzzing & Fault-Injection
    • Binary Analyzing
    بررسی روش های مقابله با حملات
    سیستم های محافظتی موجود در سطح سیستم عامل و سخت افزار
    سیستم های محافظتی ایجاد شده توسط نرم افزارهای جانبی
    بهبود امنیت نرم افزارها




    برچسب ها: پروژه مشکلات امنیتی نرم افزارها
  • برای باز کردن این فایل از نرم فزار power point استفاده نمایید.
  • power point
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا