شناسه پست: 5647
بازدید: 397

بررسی ایمنی در سیستم عامل ها
فهرست مطالب
* مقدمه
* هك چيست؟
* هكر كيست؟
* گروه بندي هكرها نسبت به اهدافشان
* گروه بندي ديگر هكرها
* يك هكر چگونه وارد سيستم مي شود؟
* روشهاي ساده ي بدست آوردن پسورد
* مقدمه
* ساختار UNIX
* ساختار سيستم فايلي UNIX
* كرنل و فرآيندها
* فرآيندهاي خود راه انداز  Init,Intd, Cron
* فرآيندهاي غير خودكار راه اندازي
* عمل متقابل بين فرآيندها
* شماره اشتراكها و گروهها
* فايل etc/passwd
* فايل etc/group/
  * مجوز دسترسي ريشه
    * كنترل امتيازات دسترسي يا مجوزهاي يونيكس
    * برنامه هاي تنظيم UID
    * تأييديه هاي يونيكس
* لوگ ها و حسابرسي
* لوگ هاي انحصاري نرم افزاري كاربردي (مثل (var/log/corn/var/log/nttd
* Telnet  دستور خطي دسترسي از راه دور
* FTP پروتكل انتقال يافت
* TETP انتقال جزئي فايل
* سرويس دهندگان وب HTTP
* پست الكترونيكي
* دستورهاي r
* سرويس هاي نام حوزه
* شبكه سيستم فايلي (NFS)
* X Windows System
* نتيجه
* مقدمه
* تاريخچه خلاصه اي از اين دو سيستم عامل
* مفاهيم بنيادي NT
    * حوزه ها ـ گروه بندي دستگاهها
    * اشتراك ها  دسترسي به منابع از طريق شبكه
    * سرويس هاي بسته اي و برنامه هاي تعميراتي يدكي
* ساختار
* مد كاربر
* چگونه نمودارهاي رمز عبور NT  مشتق گرفته مي شوند
* مد كرنل
* شماره اشتراكها و گروهها
* شماره اشتراك هاي پيش فرض
* شماره اشتراك هاي ديگر
* خط مشي هاي بعضي از سايت هاي مورد استفاده در ايمني شماره اشتراكها
* گروه ها
* گروه هاي پيش فرض
* گروه هاي ديگر
* كنترل امتياز دسترسي
* خط مشي ها
* خط مشي هاي مربوط به شماره اشتراك
* تنظيمات مشخصات كاربر
* تاييديه
* وجه تمايز
* مجوزها و شكل هايي از كنترل دسترسي
* NTFS و مجوزهاي NTFs
* ارتقاء فايل و ايمني دايركتوري
* مجوزهاي اشتراكي
* دسترسي محلي
    * مجوزهاي ضعيف پيش فرض و گذاشتن موانع بر سر راه دسترسي
    * ايمني شبكه
    * محدوديت هايي در پروتكل هاي اصلي شبكه و اي پي آي ها
* SMB/CIFS
* NetBEUI & Net BIOS
* سرويس اطلاع رساني اينترنتي ميكروسافت (IIS)
* Remote Access Service (RAS)
* Windows 2000 به عصر طلايي جديد خوش آمديد
* آنچه كه ويندوز 2000 ارايه مي دهد
* Mixed Mode, Native Mode
* حوزه هاي غيرتاكيدي
* Active Directory
* ملاحظات ايمني در Windows 2000
* حفاظت از Active Directory
* ملاحظات ايمني فيزيكي
* گزينه هاي ايمني
* الگوها
* ساختار  يكسري اصلاحات بر روي Windows NT
* شماره اشتراك ها و گروهها
* Organizational Units (Ous)
* كنترل امتياز ورود
* طبيعت حقوق Windows 2000
* Run As
* تاييديه در حق مسئوليت Windows 2000
* وجه تمايز
* كنترل دسترسي فايلي، دايركتوري يا اشتراكي
* NTFS-5
* سيستم رمزبندي شده فايلي (EFS)
* ايمني شبكه
* نتيجه
* نحوة عملكرد روت كيت هاي قديمي
* كار اصلي روت كيت هاي قديمي در UNIX   جاي گذاري / bin/login
* روت كيت هاي قديمي  رديابي رمزهاي ورود
  * روت كيت هاي قديمي  پنهان سازي ردياب
    * روت كيت هاي قديمي  پنهان سازي موارد ديگر
    * روت كيت هاي قديمي  پوشاندن رد پاها
    * مثال هاي خاصي از روت كيت هاي قديمي
* دفاع در برابر روت كيت هاي قديمي
* جستجو براي يافتن تغييرات در سيستم فايلي
* پويشگران ايمني ميزبان
* بهترين دفاع  كنترل كننده هاي يكپارچگي فايل
* روش بر طرف سازي برنامه و فايل هايي كه با برنامه روت كيت آلوده شده اند
* روت كيت هاي سطح كرنل
    * قدرت جهت دهي مجدد اجراي برنامه
    * مخفي سازي فايل با استفاده از روت كيت هاي سطح كرنل
    * مخفي نمودن فرآيند با استفاده از روت كيت هاي سطح كرنل
    * پنهان سازي شبكه با استفاده از روت كيت هاي سطح كرنل
    * روش اجراي روت كيت هاي سطح كرنل  شكل هاي بارپذير كرنل 1
* بعضي از مثال هاي روت كيت هاي سطح كرنل
* Knark  روت كيت سطح كرنل Linux
* Ador  روت كيت ديگري از سطح كرنل در Linux
* روت كيت سطح كرنل در Windows NTبه وسيله Rootkit.com
* دفاع در برابر روت كيت هاي سطح كرنل
* جلوگيري از دسترسي به امتيازات ويژه ريشه
* جستجوي رد پاهاي روت كيت سطح كرنل
* حركت پا به پا در برابر حملات
* Security Focus
* Security Portal
* Packtstorm
* Technotronics
* 2600
* White Hats
* Attrition.org
* ليست هاي نامه نگاري
* Information Security Magazine
* CERT
*  Cryptogram
* Defcon
* Black Hat
* SANS
* MIS-InfiSec World و WebSec
* منابع و مآخذ