پیش فاکتور دریافت فایل
پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها
9564
63,000 تومان
.zip
301 کیلوبایت
توضیحات:
پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها شامل 66 اسلاید در قالب پاورپوینت و قابل ویرایش
قسمتی از متن:
n به مرحله اجرای Payload رسیدیم . چه انتخاب هایی پیش رو داریم ؟
n مراحل ادامه حمله پس از بارگذاری موفقیت آمیز Payload ، اصطلاحآ Post Exploitation خوانده میشوند.
n وجه مشترک همه Payload ها : بر اساس زبان ماشین
n وجه تمایز : اجرای Payload در حافظه هر Platform و معماری پردازنده ، میبایست بر اساس همان شرایط باشد.
n برای تهیه و نوشتن Payload برای هر معماری میبایست از زبان ماشین همان پردازنده استفاده شود (IA32/64 , SPARC , PowerPC, MIPS و... )
n دستوراتی که Payload قصد اجرای آنرا دارند ، میبایست منطبق با سیستم عاملی باشد که به آن حمله میشود.
n برخی از Payload های رایج :
¨ اجرای دستورات بر روی سیستم عامل ( add user , iptables –F , … )
¨ فراهم کردن دسترسی از راه دور به سیستم هدف ( Reverse/Bind Shell)
¨ فراهم کردن دسترسی پیشرفته از طریق Payload های پیچیده (Meterpreter
, MOSDEF )
¨ Proxy کردن فرامین زبان ماشین به سیستم هدف ، برای اجرا (SysCall Proxying )
n در شرایط معمولی ، میتوان از Shellcode های از پیش آماده شده استفاده کرد
¨ http://milw0rm.com/shellcode/
¨ http://metasploit.org/data/shellcode/win32msf20payloads.tar.gz
¨ بسته Metasploit Framework بیش از یکصد Payload آماده برای استفاده درشرایط ، سیستم عامل ها و معماری های مختلف پردازنده را در اختیار قرار میدهد (www.metasploit.org )
فهرست مطالب
مقدمه
ارزیابی امنیتی نرم افزار و صدور گواهی امنیت
سطح یک تست امنیتی نرمافزار
سطح دو تست امنیتی نرمافزار
سطح سه تست امنیتی نرمافزار
مشکلات امنیتی نرم افزارها
بررسی روش های حمله به نرم افزارها
نرم افزارهای کاربردی
مروری بر حملات سرریز بافر
نرم افزارهای تحت وب
مروری بر حملات رایج (SQLi, XSS, Harvesting, …)
بررسی روش های کشف ضعف های امنیتی
بازبینی کد Source-code Audit
¨ Fuzzing & Fault-Injection
¨ Binary Analyzing
بررسی روش های مقابله با حملات
سیستم های محافظتی موجود در سطح سیستم عامل و سخت افزار
سیستم های محافظتی ایجاد شده توسط نرم افزارهای جانبی
بهبود امنیت نرم افزارها
1403/8/25 - مارکت فایل