پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها

23,000 تومان می‌توانید توسط تمام کارت‌های بانکی عضو شتاب خرید خود را انجام داده و بلافاصله بعد از خرید فایل را دریافت نمایید. خرید و دانلود فایل سوال از فروشنده راهنمای دریافت
  • اطلاعات و مشخصات فایل
پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها
  • کد فایل: 9564
  • قیمت: 23,000 تومان
  • فرمت فایل دانلودی: .zip
  • حجم فایل: 301 کیلوبایت
  • تعداد مشاهده: 1170 بازدید
  • فرمت فایل اصلی: power point
  • تعداد صفحات: 66 صفحه
  • اطلاعات فروشنده

شرح فایل

پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها  شامل 66 اسلاید در قالب پاورپوینت و قابل ویرایش

قسمتی از متن:

n     به مرحله اجرای Payload رسیدیم . چه انتخاب هایی پیش رو داریم ؟

n     مراحل ادامه حمله پس از بارگذاری موفقیت آمیز Payload ،  اصطلاحآ Post Exploitation خوانده میشوند.

n     وجه مشترک همه Payload ها : بر اساس زبان ماشین

n     وجه تمایز : اجرای Payload در حافظه هر Platform و معماری پردازنده ، میبایست بر اساس همان شرایط باشد.

n     برای تهیه و نوشتن Payload برای هر معماری میبایست از زبان ماشین همان پردازنده استفاده شود (IA32/64 , SPARC , PowerPC, MIPS و... )

n     دستوراتی که Payload قصد اجرای آنرا دارند ، میبایست منطبق با سیستم عاملی باشد که به آن حمله میشود.

n     برخی از Payload های رایج :

¨    اجرای دستورات بر روی سیستم عامل ( add user , iptables –F , … )

¨    فراهم کردن دسترسی از راه دور به سیستم هدف ( Reverse/Bind Shell)

¨    فراهم کردن دسترسی پیشرفته از طریق Payload های پیچیده (Meterpreter
, MOSDEF )

¨    Proxy کردن فرامین زبان ماشین به سیستم هدف ، برای اجرا (SysCall Proxying )

n     در شرایط معمولی ، میتوان از Shellcode های از پیش آماده شده استفاده کرد

¨    http://milw0rm.com/shellcode/

¨    http://metasploit.org/data/shellcode/win32msf20payloads.tar.gz

¨    بسته Metasploit Framework بیش از یکصد Payload آماده برای استفاده درشرایط ، سیستم عامل ها و معماری های مختلف پردازنده را در اختیار قرار میدهد (www.metasploit.org )

فهرست مطالب

مقدمه

ارزیابی امنیتی نرم افزار و صدور گواهی امنیت

سطح یک تست امنیتی نرم‌افزار

سطح دو تست امنیتی نرم‌افزار

سطح سه تست امنیتی نرم‌افزار

مشکلات امنیتی نرم افزارها

بررسی روش های حمله به نرم افزارها

نرم افزارهای کاربردی

مروری بر حملات سرریز بافر

نرم افزارهای تحت وب

مروری بر حملات رایج (SQLi, XSS, Harvesting, …)

بررسی روش های کشف ضعف های امنیتی

بازبینی کد Source-code Audit

¨    Fuzzing & Fault-Injection

¨    Binary Analyzing

بررسی روش های مقابله با حملات

سیستم های محافظتی موجود در سطح سیستم عامل و سخت افزار

سیستم های محافظتی ایجاد شده توسط نرم افزارهای جانبی

بهبود امنیت نرم افزارها


محتوای فایل دانلودی

power point

راهنمای استفاده

برای باز کردن این فایل از نرم افزار power point استفاده نمایید.

خرید و دانلود فایل
  • قیمت: 23,000 تومان
  • فرمت فایل دانلودی: .zip
  • حجم فایل: 301 کیلوبایت

راهنمای خرید و دانلود فایل

  • پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است.
  • پس از پرداخت آنلاین، بلافاصله لینک دانلود فعال می شود و می توانید فایل را دانلود کنید. در صورتیکه ایمیل خود را وارد کرده باشید همزمان یک نسخه از فایل به ایمیل شما ارسال میگردد.
  • در صورت بروز مشکل در دانلود، تا زمانی که صفحه دانلود را نبندید، امکان دانلود مجدد فایل، با کلیک بر روی کلید دانلود، برای چندین بار وجود دارد.
  • در صورتیکه پرداخت انجام شود ولی به هر دلیلی (قطعی اینترنت و ...) امکان دانلود فایل میسر نگردید، با ارائه نام فایل، کد فایل، شماره تراکنش پرداخت و اطلاعات خود، از طریق تماس با ما، اطلاع دهید تا در اسرع وقت فایل خریداری شده برای شما ارسال گردد.
  • در صورت وجود هر گونه مشکل در فایل دانلود شده، حداکثر تا 24 ساعت، از طریق تماس با ما اطلاع دهید تا شکایت شما مورد بررسی قرار گیرد.
  • برای دانلود فایل روی دکمه "خرید و دانلود فایل" کلیک کنید.

نام ×
ایمیل ×
تلفن تماس ×
سوال یا نظر ×