کامپیوتر پرسش - دنیای کامپیوترها

دانلود کتاب توضیح اساسی حملات SQL Injection

دانلود کتاب توضیح اساسی حملات SQL Injection

مقدمه:

بسیاری از وب اپلیکیشن (Web Application)های مدرن از جزئیات متحرک یا Dynamic Contentها برای آرشیو درخواست مبنی بربرنامه های windowing خود استفاده می کنند. این قدرت تحرک معمولا به وسیله دریافت اطلاعات به روز از بانک اطلاعاتی آرشیو می شوند. یکی از محبوب ترین پلتفرم (Platform)ها برای ذخایراطلاعات در وب (Web Data Store)، اس کیو ال می باشد و بسیاری از وب اپلیکیشن ها اساسا بر اسکریپت های Front-end یا (Front-end-scripts) که به سادگی از یک بانک اطلاعاتی SQL گزارش و Query می گیرند، مبتنی هستند. یکی از مذیانه ترین حملات به یک وب اپلیکیشن، باعث عمل hijacking شدن گزارش ها می شود. که این گزارش ها یا Queryها توسط Front end scripts برای دست یافتن به کنترل اپلیکیشن و اطلاعات آن استفاده شده اند. یکی از مؤثرترین مکانیزم ها برای آرشیو کردن آن استفاده از یک تکنیک است که تحت نام SQL Injection در میان نفوذگران استفاده می شود!

دانلود کتاب راهنمای امنیت فناوری اطلاعات

دانلود کتاب راهنمای امنیت فناوری اطلاعات

پشگفتار: مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملا فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت دربرابر حمله دیگران یا حیوانات و نیز امنیت تأمین غذا. بتدریج نیازهای دیگری چون امنیت دربرابر حوادث طبیعی یا بیماری ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدگیر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملا محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیابی به آن ها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

دانلود کتاب نفوذ و امنیت روترهای سیسکو

دانلود کتاب نفوذ و امنیت روترهای سیسکو

مقدمه: در دوران کنونی متخصصان امنیت اطلاعات براین باور هستند که بهترین دفاع در برابر نفوذگران ایجاد لایه های دفاعی در زیر لایه های شبکه است چنانچه چنین دیواره های دفاعی در مرکز متمرکز باشند خطرات آسیب پذیری ها هم به همان اندازه بالاتر می روند آیا می توان دفاع در عمق را ره آورد آینده دنیای متخصصان امنیتی برشمرد و یا باز مثل همیشه نفوذگران یک قدم از متخصصان امنیتی جلوتر خواهند بود این که کدام یک از دو دسته بر دیگری برتری خواهند یافت چیزی است که نه می توان پیشبینی کرد و نه ارایه نظریات قطعی در این باره درست می باشد آن چه که به صورت واضحی مشخص می باشد جنگی است که میان این دو دسته ادامه دارد زمانی گروهی از گروه دیگری برتری هایی بدست می آورند و گاهی هم با شکست مواجه می شوند. شاید بهتر است بگوییم چنین جنگ سایبری تامدت نامعلومی یا شاید هم تا ابد ادامه پیدا کند. یکی از موضوعات مورد بحث در زمینه استراتژی دفاعی ایجاد لایه های دفاعی در عمق و امن کردن کل اجزای شبکه با توجه به اجزای سخت افزاری شبکه می باشد این بدان معنی است که از اجزای متفاوت نیز می توان کاربری های متفاوتی را به علاوه کاربرد اصلی آن ها استفاده نمود با توجه به مفهوم اخیر مهمترین اجزا را می توان بر شمرد یکی از این اجزاء بنیادین که به عنوان مهره های ارتباطی برای ستون فقرات یک شبکه محسوب می شوند مسیریاب ها (Router) می باشند اهمیت این بخش سخت افزاری در راه اندازی کل شبکه های محلی و به هم پیوستن آن ها در ایجاد شبکه های گسترده برکسی پوشیده نیست.

دانلود کتاب الکترونیک Backdoors

دانلود کتاب الکترونیک Backdoors

در این پست برای شما کتاب آموزشی "Backdoors" را آماده ی دانلود قرار دادیم. در بسیاری از مسائل مربوط به امنیت شبکه اصطلاحی به نام درهای پشتی سیستم ها (Backdoor) وجود دارد. Backdoor در معنای علمی: "برنامه ای که به یک نفوذگر امکان دور زدن پروسه امنیتی یک سیستم را میدهد." در این کتاب شما با مباحثی پیرامون درهای پشتی آشنا میشوید.

رپورتاژ آگهی ویژه