مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

یادآوری : مراحل پیاده سازی یک برنامه

 

 

 

  • آزادی تکثیر و کپی برنامه ( آزادی دوم )
  • آزادی تقویت و بهتر کردن برنامه و توزیع آن برای همگان ( پیش نیاز داشتن متن برنامه ) ( آزادی سوم )
  • کد کرنل ویندوز در دسترس کسی نیست . البته مکانیزم هایی را هم به کاربرده اند که کسی نتواند روی کدها مهندسی معکوس انجام دهد ( مثلا مکانیزم مبهم کردن = obfuscation) و کارهای ایمنی دیگر برای آن که از Source محافظت صورت شود .
  • End User Agreement ( EUA) که موقع نصب ویندوز و نرم افزارها می آید حاوی نکات زیادی است . مثلا می گوید : اگر شما از این سیستم استفاده می کنید و در آمد سالیانه شما بالاتر از یک مقداری شده مبلغی را باید به حساب مایکروسافت بریزید و قوانین دیگر . چون Source این گونه نرم افزارها ( نرم افزارهای مایکروسافت ) بسته است کسی نمی تواند از آن استفاده کند وبرای استفاده باید تابع قوانین مایکروسافت باشد .
  • یکی دیگر از ویژگی های لینوکس این است که زمانی که در لینوکس با کاربر root ، Login کنید و بعد یک برنامه چت مثل IRC Client را اجرا کنید پیغام می دهد که “اجرای این برنامه با کاربر root احمقانه است ” چون برنامه بالا یک برنامه چت است که می تواند منجر به نصب یک سری فایل روی سیستم شما شود .
اسکرول به بالا