پاورپوینت ارزیابی مشکلات امنیتی نرم افزارها
دسته بندي :
فنی و مهندسی »
کامپیوتر و IT
قسمتی از متن:
n به مرحله اجرای Payload رسیدیم . چه
انتخاب هایی پیش رو داریم ؟
n مراحل ادامه حمله پس از بارگذاری
موفقیت آمیز Payload ، اصطلاحآ Post Exploitation خوانده میشوند.
n وجه مشترک همه Payload ها : بر اساس
زبان ماشین
n وجه تمایز : اجرای Payload در حافظه هر Platform و معماری
پردازنده ، میبایست بر اساس همان شرایط باشد.
n برای تهیه و نوشتن Payload برای هر معماری
میبایست از زبان ماشین همان پردازنده استفاده شود (IA32/64 , SPARC , PowerPC, MIPS و... )
n دستوراتی که Payload قصد اجرای آنرا
دارند ، میبایست منطبق با سیستم عاملی باشد که به آن حمله میشود.
n برخی از Payload های رایج :
¨ اجرای دستورات بر روی سیستم عامل (
add user , iptables –F , … )
¨ فراهم کردن دسترسی از راه دور به
سیستم هدف ( Reverse/Bind Shell)
¨ فراهم کردن دسترسی پیشرفته از طریق
Payload های پیچیده (Meterpreter
, MOSDEF )
¨ Proxy کردن فرامین زبان ماشین به سیستم هدف ، برای اجرا (SysCall Proxying )
n در شرایط معمولی ، میتوان از Shellcode های از پیش
آماده شده استفاده کرد
¨ http://milw0rm.com/shellcode/
¨ http://metasploit.org/data/shellcode/win32msf20payloads.tar.gz
¨ بسته Metasploit Framework بیش از یکصد Payload آماده برای استفاده درشرایط ، سیستم عامل ها و معماری های مختلف
پردازنده را در اختیار قرار میدهد. (www.metasploit.org )
فهرست مطالب
مقدمه
ارزیابی امنیتی نرم افزار و صدور
گواهی امنیت
سطح یک تست امنیتی نرمافزار
سطح دو تست امنیتی نرمافزار
سطح سه تست امنیتی نرمافزار
مشکلات امنیتی نرم افزارها
بررسی روش های حمله به نرم افزارها
نرم افزارهای کاربردی
مروری بر حملات سرریز بافر
نرم افزارهای تحت وب
مروری بر حملات رایج (SQLi,
XSS, Harvesting, …)
بررسی روش های کشف ضعف های امنیتی
بازبینی کد (Source-code
Audit)
¨ Fuzzing & Fault-Injection
¨ Binary Analyzing
بررسی روش های مقابله با حملات
سیستم های محافظتی موجود در سطح
سیستم عامل و سخت افزار
سیستم های محافظتی ایجاد شده توسط
نرم افزارهای جانبی
بهبود امنیت نرم افزارها
-
راهنمای استفاده:
مناسب جهت استفاده دانشجویان رشته مهندسی
-
محتوای فایل دانلودی:
در قالب powerpoin و قابل ویرایش