امنيت در پرداخت آن لاين
نویسنده:
مهندس محسن غلامي - سيد احمد قاسمي - مهندس مريم كاوه
مترجم:
سال نشر:
1388
صفحه:
176
نوبت چاپ:
1

اين كتاب تحقيقاتي در زمينه ي تجارت الكترونيك، تشريح تراكنش هاي انجام گرفته به هنگام يك خريد اينترنتي و پرداخت آن لاين، امنيت اطلاعات و عناصر لازم براي برقراري اين امنيت در داد و ستد الكترونيكي و بررسي مشكلاتي كه ممكن است نفوذگران و بي در اين داد و ستدها ايجاد كنند، مي باشد.

اين كتاب با مقدمه اي در مورد تجارت الكترونيك شامل تعريف و تاريخچه ي آن و نيز بررسي تجارت الكترونيك در ايران آغاز مي شود. مزايا و موانع بر سر راه آن مورد بحث قرار گرفته است. مدل هاي گوناگون تجارت الكترونيك به تفصيل شرح داده شده است.

سپس كارت اعتباري و تاريخچه ي آن و انواع كارت اعتباري و چگونگي استفاده آن و برخي اصطلاحات مرتبط با كارت اعتباري توضيح داده شده است.

اغلب كاربراني كه تازه با مفهوم تجارت الكترونيك آشنا شده اند يك پرسش ساده دارند. عمليات پرداخت الكترونيكي پول واقعاً چگونه انجام مي شود؟ در اين بخش سعي بر آن است كه پاسخ نسبتاً قانع كننده اي براي اين پرسش آورده شود.

يك خريد فرضي آن لاين و يك خريد اينترنتي از منظر فروشنده نيز مورد بررسي قرار گرفته است. در بخشي با عنوان امنيت و ضد امنيت در داد و ستدهاي الكترونيكي، به معرفي پروتكل هاي امنيتي و رمزنگاري در پروتكل هاي امنيتي و همچنين پروتكل هاي رمزنگاري انتقال مي پردازد.

در مبحثي با عنوان ايجاد يك ارتباط ايمن در برنامه هاي وب به چهار قسمت تقسيم شده است به موضوع امنيت در عناصر لازم براي ايجاد يك ارتباط امن در برنامه هاي وب و تراكنش ها پرداخته شده است.

كتاب «امنيت در پرداخت آن لاين» در 176 صفحه و به قيمت 2500 تومان در اختيار علاقه مندان قرار دارد.

 

پیشگفتار....................................................................................................... 9

چكيده......................................................................................................... 11

فصل اول.............................................................................................. 13

تعریف تجارت الکترونیک................................................................................... 13

تاریخچه تجارت الکترونیک................................................................................ 14

تجارت اینترنتی در ایران................................................................................... 16

مزاياي استفاده از تجارت الكترونيكي................................................................. 19

بستر مناسب اطلاعات پيدايش مؤسسات اقتصادي نوپا و رقابت سراسري................ 21

موانع تجارت الكترونيكى.................................................................................. 22

مدل‌هاي گوناگون تجارت الكترونيكي‌.................................................................. 22

مدل B2B...................................................................................................... 23

مدل‌هاي B2C وC2B........................................................................................ 24

مدل C2C..................................................................................................... 24

مدل‌هاي در ارتباط با دولت............................................................................... 25

كارت اعتباري‌................................................................................................ 26

كارت اعتباري چيست؟................................................................................... 26

تاريخچه‌  کارت اعتباری................................................................................... 27

چرا كارت اعتباري؟......................................................................................... 28

سيستم ‌شماره‌گذاري‌.................................................................................... 30

استفاده از كارت اعتباري‌................................................................................. 32

پرداخت الكترونيكي چگونه اتفاق مي‌افتد؟.......................................................... 34

پردازش پرداخت آنلاين‌..................................................................................... 36

ثبت تراكنش مالي‌......................................................................................... 38

پرداخت الکترونیک از منظر فروشنده................................................................... 38

اصطلاح Transaction دقيقا به چه معناست؟....................................................... 42

درباره كپي رايت چه مي دانيد؟........................................................................ 43

استراتژی های سازمانی در بازاریابی الکترونیکی................................................. 43

استراتژی های اساسی توسعه وب سایت (فروشگاه الکترونیکی)........................... 44

آشنایی مشتری با شما................................................................................. 44

استراتژی توسعه بازار با رایگان کردن برخی از خدمات........................................... 45

تدوین راهبردهای تبلیغاتی در بازاریابی الکترونیکی............................................... 47

راهبردهای بهره گیری از موتورهای جستجو........................................................ 48

راهبردهای جدا سازی کالاها............................................................................ 48

فصل دوم.............................................................................................. 55

آخرين حلقه زنجير.......................................................................................... 56

ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟........... 57

پروتكل هاي امنيتي........................................................................................ 58

رمزنگاري در پروتکل‌های انتقال.......................................................................... 59

پروتکل‌ها...................................................................................................... 59

پروتکل‌هاي رمزنگاري انتقال............................................................................. 60

اعتبار بخشي امنيتي..................................................................................... 63

امنيت تجارت الكترونيك؛ قابل دسترس،‌ قابل اجرا.................................................. 64

ايجاد يک ارتباط ايمن در برنامه های وب (بخش اول).............................................. 64

ضرورت ايجاد يک ارتباط ايمن بين سرويس گيرنده  و سرويس دهنده......................... 65

عناصر لازم  به منظور ايجاد يک ارتباط ايمن......................................................... 67

رمزنگاری کليد عمومی و گواهينامه  ديجيتالی..................................................... 67

رمزنگاری کليد خصوصی  (private key).............................................................. 67

رمزنگاری کليد عمومی  (  Public Key ).............................................................. 68

سيستم های مدرن رمزنگاری: يک رويکرد ترکيبی................................................ 71

مسئله ی مديريت کليد................................................................................... 71

رمزنگاری...................................................................................................... 73

الگوريتم های مبتنی بر کليد............................................................................ 73

ويژگی مدل رمزنگاری کليد خصوصی.................................................................. 73

ويژگی مدل رمزنگاری کليد عمومی.................................................................... 73

امضای ديجيتال.............................................................................................. 75

فرآيند امضای داده توسط فرستنده پيام............................................................... 75

فرآيند بررسی صحت امضاء ارسالی همراه داده.................................................... 76

گواهينامه ديجيتال......................................................................................... 77

مدت زمات اعتبار گواهینامه............................................................................. 80

ویژگی های مراکز  Certification Authority ) CA )................................................. 82

مراکز CA، دارای ويژگی های زير می باشند......................................................... 82

مشاهده گواهينامه های ديجيتال...................................................................... 82

ايجاد يک ارتباط ايمن در برنامه های وب (بخش سوم)........................................... 83

رمزنگاری کليد عمومی ( نامتقارن )................................................................... 83

رمزنگاری کليد عمومی و امنيت........................................................................ 84

رمزنگاری کليد عمومی و تشخيص هويت............................................................ 85

رمزنگاری کليد عمومی و غيرجعلی بودن اطلاعات................................................ 86

گواهينامه ها و مراکز صدور گواهينامه ها............................................................. 88

يک گواهينامه چيست ؟.................................................................................. 88

مراکز صدور گواهينامه  (CA:Certificate Authority ).............................................. 89

انواع گواهينامه ها......................................................................................... 90

گواهينامه های شخصی................................................................................. 90

گواهينامه های ناشر نرم افزار........................................................................... 90

گواهينامه های مراکز CA................................................................................. 90

دريافت يک گواهينامه سرويس دهنده................................................................ 91

ایجاد یک ارتباط ایمن در برنامه های وب ( بخش چهارم )....................................... 92

پروتکل  SSL.................................................................................................. 93

نحوه عملکرد گواهينامه های سرويس دهنده SSL................................................ 94

انواع SSL (  چهل بيتی و يکصدوبيست و هشت بيتی )......................................... 97

حملا‌ت تأثیرگذار برSSL.................................................................................... 98

فصل سوم............................................................................................ 99

نفوذگران کلاه سفید..................................................................................... 100

گروه نفوذگران کلاه سیاه................................................................................ 100

هکر های کلاه خاکستری............................................................................... 100

هکرهای کلاه صورتی.................................................................................... 101

انواع حملات هکرها...................................................................................... 101

موارد مورد نیاز هکرها................................................................................... 101

ادرس ماشین. ادرس زیرشبکه. ادرس شبکه..................................................... 102

نکات لازم در مورد پروتکل TCP........................................................................ 105

راه های نفوذ به شبکه.................................................................................. 105

جعل اطلاعات.............................................................................................. 107

Applet ها................................................................................................... 109

Cookie ها.................................................................................................. 109

حمله به کلمات عبور.................................................................................... 109

شکستن کلمات عبور به دو صورت انجام می شود............................................. 110

حمله به برنامه های کاربردی.......................................................................... 110

استراق سمع داده ها................................................................................... 111

یک اسنیفر در سه مرحله کار می کند.............................................................. 112

حملات D.O.S............................................................................................. 112

حمله از نوع Land :...................................................................................... 112

حمله ی Ping Of Death................................................................................ 113

حمله نوع Jolt2............................................................................................ 113

حمله ی نوع Smurf...................................................................................... 113

حمله ی Treadrop....................................................................................... 114

ویروس ها................................................................................................... 114

اسب های تراوا............................................................................................ 114

درب های پشتی......................................................................................... 115

Rootkit...................................................................................................... 115

حملات مهندسی اجتماعی  و کلاهبرداری........................................................ 116

يک حمله مهندسی اجتماعی چيست ؟.......................................................... 117

يک حمله Phishing چيست ؟......................................................................... 118

نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری................................. 119

اقدامات لازم در صورت بروز تهاجم.................................................................... 120

چگونه شما مي توانيد در مقابل حملات مهندسي اجتماعي ايمن شويد؟............... 120

ممنوع كردن لو دادن پسورد............................................................................ 121

سياستهاي مديريتي انهدام........................................................................... 121

سياهه محافظت و پيشگيري در برابر مهندسي اجتماعي.................................... 121

خلاصه از حملات مهندسی اجتماعی.............................................................. 122

آشنایی با حملات pharming.......................................................................... 122

گونه ای جدید از حمله................................................................................... 123

بررسی دنیای واقعی.................................................................................... 126

حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟..................................... 127

معرفی ابزار های پویش................................................................................. 128

شناسایی شبکه بدون ابزار whois.................................................................. 130

شناسای مقدماتی شبکه هدف بدون نیاز به ابزار............................................... 130

حملات به وسیله‌ی  Shell............................................................................. 131

آشنایی به Shell.......................................................................................... 131

ویژگی های یک shell خوب چیست ؟............................................................... 131

حمله به سرور به وسیله Shell....................................................................... 132

بررسي حملات D.O.S.................................................................................. 134

چگونگي عملكرد ويروس Blaster براي ايجاد يك حمله DOS................................... 134

بررسي حملات D.D.O.S............................................................................... 135

بررسی روشن تر حملات  D.O.S (Denial Of Service Attack ).............................. 136

بررسي عملكرد پروتكل TCP........................................................................... 137

بررسي انواع روش‌هاي D.O.S........................................................................ 138

Amplifier................................................................................................... 141

IDS........................................................................................................... 141

معرفي ابزارهاي D.O.S.................................................................................. 141

حفره‌های امنیتی نرم‌افزارها به چه میزان كاربران اینترنت را تهدید می‌كنند؟............. 142

ارتباط ربایی................................................................................................ 143

جعل هویت در وب به صورت ساده................................................................... 145

مدیریت نشست ها...................................................................................... 146

مدیریت نشستهای سمت كاربر...................................................................... 147

مدیریت نشستهای سمت سرور..................................................................... 147

یك مثال واقعی............................................................................................ 149

راههای مقابله با جعل هویت در وب................................................................. 150

ویروس چیست؟........................................................................................... 152

انواع ویروس................................................................................................ 153

File infecting viruses................................................................................... 154

ویروس های چندریخت (Polymorphic).............................................................. 154

ویروس های مخفی...................................................................................... 154

ویروس های چند بخشی............................................................................... 155

سایر برنامه های مختل کننده امنیت................................................................ 155

تروجان چیست؟.......................................................................................... 155

امکانات یک تروجان امروزی چیست؟................................................................ 156

راه های مقابله با تروجان............................................................................... 157

RootKit   چیست ؟...................................................................................... 158

RootKit سطح هسته................................................................................... 160

نفوذ ‌‌هكر‌ها ‌‌را ‌‌چگونه بشناسيم...................................................................... 162

 

پيدايش مؤسسات اقتصادي نوپا و رقابت سراسري............................................... 21

موانع تجارت الكترونيكى.................................................................................. 22

مدل‌هاي گوناگون تجارت الكترونيكي‌.................................................................. 22

مدل B2B...................................................................................................... 23

مدل‌هاي B2C وC2B........................................................................................ 24

مدل C2C..................................................................................................... 24

مدل‌هاي در ارتباط با دولت............................................................................... 25

كارت اعتباري‌................................................................................................ 26

كارت اعتباري چيست؟................................................................................... 26

تاريخچه‌  کارت اعتباری................................................................................... 27

چرا كارت اعتباري؟......................................................................................... 28

سيستم ‌شماره‌گذاري‌.................................................................................... 30

استفاده از كارت اعتباري‌................................................................................. 32

پرداخت الكترونيكي چگونه اتفاق مي‌افتد؟.......................................................... 34

پردازش پرداخت آنلاين‌..................................................................................... 36

ثبت تراكنش مالي‌......................................................................................... 38

پرداخت الکترونیک از منظر فروشنده................................................................... 38

اصطلاح Transaction دقيقا به چه معناست؟....................................................... 42

درباره كپي رايت چه مي دانيد؟........................................................................ 43

استراتژی های سازمانی در بازاریابی الکترونیکی................................................. 43

استراتژی های اساسی توسعه وب سایت (فروشگاه الکترونیکی)........................... 44

آشنایی مشتری با شما................................................................................. 44

استراتژی توسعه بازار با رایگان کردن برخی از خدمات........................................... 45

تدوین راهبردهای تبلیغاتی در بازاریابی الکترونیکی............................................... 47

راهبردهای بهره گیری از موتورهای جستجو........................................................ 48

راهبردهای جدا سازی کالاها............................................................................ 48

فصل دوم.............................................................................................. 55

آخرين حلقه زنجير.......................................................................................... 56

ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟........... 57

پروتكل هاي امنيتي........................................................................................ 58

رمزنگاري در پروتکل‌های انتقال.......................................................................... 59

پروتکل‌ها...................................................................................................... 59

پروتکل‌هاي رمزنگاري انتقال............................................................................. 60

اعتبار بخشي امنيتي..................................................................................... 63

امنيت تجارت الكترونيك؛ قابل دسترس،‌ قابل اجرا.................................................. 64

ايجاد يک ارتباط ايمن در برنامه های وب (بخش اول).............................................. 64

ضرورت ايجاد يک ارتباط ايمن بين سرويس گيرنده  و سرويس دهنده......................... 65

عناصر لازم  به منظور ايجاد يک ارتباط ايمن......................................................... 67

رمزنگاری کليد عمومی و گواهينامه  ديجيتالی..................................................... 67

رمزنگاری کليد خصوصی  (private key).............................................................. 67

رمزنگاری کليد عمومی  (  Public Key ).............................................................. 68

سيستم های مدرن رمزنگاری: يک رويکرد ترکيبی................................................ 71

مسئله ی مديريت کليد................................................................................... 71

رمزنگاری...................................................................................................... 73

الگوريتم های مبتنی بر کليد............................................................................ 73

ويژگی مدل رمزنگاری کليد خصوصی.................................................................. 73

ويژگی مدل رمزنگاری کليد عمومی.................................................................... 73

امضای ديجيتال.............................................................................................. 75

فرآيند امضای داده توسط فرستنده پيام............................................................... 75

فرآيند بررسی صحت امضاء ارسالی همراه داده.................................................... 76

گواهينامه ديجيتال......................................................................................... 77

مدت زمات اعتبار گواهینامه............................................................................. 80

ویژگی های مراکز  Certification Authority ) CA )................................................. 82

مراکز CA، دارای ويژگی های زير می باشند......................................................... 82

مشاهده گواهينامه های ديجيتال...................................................................... 82

ايجاد يک ارتباط ايمن در برنامه های وب (بخش سوم)........................................... 83

رمزنگاری کليد عمومی ( نامتقارن )................................................................... 83

رمزنگاری کليد عمومی و امنيت........................................................................ 84

رمزنگاری کليد عمومی و تشخيص هويت............................................................ 85

رمزنگاری کليد عمومی و غيرجعلی بودن اطلاعات................................................ 86

گواهينامه ها و مراکز صدور گواهينامه ها............................................................. 88

يک گواهينامه چيست ؟.................................................................................. 88

مراکز صدور گواهينامه  (CA:Certificate Authority ).............................................. 89

انواع گواهينامه ها......................................................................................... 90

گواهينامه های شخصی................................................................................. 90

گواهينامه های ناشر نرم افزار........................................................................... 90

گواهينامه های مراکز CA................................................................................. 90

دريافت يک گواهينامه سرويس دهنده................................................................ 91

ایجاد یک ارتباط ایمن در برنامه های وب ( بخش چهارم )....................................... 92

پروتکل  SSL.................................................................................................. 93

نحوه عملکرد گواهينامه های سرويس دهنده SSL................................................ 94

انواع SSL (  چهل بيتی و يکصدوبيست و هشت بيتی )......................................... 97

حملا‌ت تأثیرگذار برSSL.................................................................................... 98

فصل سوم............................................................................................ 99

افزودن به ضریب عملکرد هکرها....................................................................... 163

مدل امنیت لایه بندی شده............................................................................ 163

مقايسه تشخيص نفوذ و پيش گيري از نفوذ...................................................... 164

تفاوت شكلي تشخيص با پيش گيري............................................................... 165

تشخيص نفوذ............................................................................................. 165

حملات شناخته شده از طريق امضاءها و قوانين................................................. 166

پيش گيري از نفوذ........................................................................................ 166

نتيجه مقایسه‌ی تشخیص نفوذ و پیشگیری از نفوذ............................................. 167

مقدمه اي بر تشخيص نفوذ (Intrusion Detection).............................................. 168

انواع حملات شبکه‌ای................................................................................... 168

انواع حملات شبكه اي با توجه به حمله كننده‌................................................... 170

پردازه تشخيص نفوذ..................................................................................... 170

مبارزه‌ای جدی برای مقابله با حملات سازمان‌یافته‌ی هکرها................................. 171

تجارت اینترنتی در ایران................................................................................. 173

منابع................................................................................................... 175

 

دسته بندی موضوعی موضوع فرعی
فنی و مهندسی مهندسی كامپيوتر

تمامی حقوق این سایت برای سازمان ترویج مطالعه و نشر جهاد دانشگاهی محفوظ است. نقل مطالب با ذکر منبع بلامانع است.
Copyright ©2024 Iranian Students Booking Agency. All rights reserved