
مواردی که شبه آنها خواهیم پرداخت: بررسی روش های حمله به نرم افزارها نرم افزارهای کاربردی مروری بر حملات سرریز بافر نرم افزارهای تحت وب مروری بر حملات رایج (SQLi, XSS, Harvesting, …) بررسی روش های کشف ضعف های امنیتی بازبینی کد (Source-code Audit) Fuzzing & Fault-Injection Binary Analyzing بررسی روش های مقابله با حملات سیستم های محافظتی موجود در سطح سیستم عامل و سخت افزار سیستم های محافظتی ایجاد شده توسط نرم افزارهای جانبی --------------------------------------- حمله به نرم افزار – نرم افزارهای کاربردی: ضعف امنیتی در نرم افزار چیست ؟ منظور از Exploit کردن یک ضعف امنیتی ؟ اهداف استفاده از ضعف های امنیتی نرم افزار ایجاد اختلال در روال کار نرم افزار یا سیستم (DoS) اجرای دستورالعملی خارج از روال معمول اجرای نرم افزار(Controling Software) بدست گرفتن کنترل کامل نرم افزار یا سیستم عامل(Controling System) Payload چیست ؟ نرم افزارهای کاربردی – حملات سرریز بافر: بررسی روال اجرای یک نرم افزار اختصاص یک محدوده آدرس در حافظه برای بارگذا ...
ادامه مطلب ...
پنجشنبه 7 دی 1396 ساعت 23:44