کتاب سیستم‌های کامپیوتری امن

کتاب سیستم‌های کامپیوتری امن


کتاب سیستم‌های کامپیوتری امن نوشته فاطمه صالح احمدی و فاطمه حاجی علی عسگری، به بررسی معماری و امنیت کامپیوتر، مدارات منطقی، زبان اسمبلی و سیستم عامل و واحد پردازش مرکزی یا CPU و گذرگاه‌های آن، می‌پردازد.

بزرگترین فناوری که در طول تاریخ توانسته اطلاعات مورد نیاز صنعت، بازرگانی، پژوهش و قشرهای مختلف جامعه را در کمترین زمان فراهم ساخته، مرزهای جغرافیایی را درهم نوردیده و ملت‌ها را در یک جامعه جهانی گرد هم آورد و آن‌ها را به سوی دهکده جهانی سوق دهد اینترنت است. فناوری اینترنت مانند سایر نوآوری‌های دیگر همچون سکه دو رو است: فرصت و تهدید. اگر به همان اندازه که به توسعه و فراگیر شدن آن توجه می‌شود به مصادیق امنیتی آن پرداخته نگردد می‌تواند به یک فاجعه بزرگ مبدل شود.

آلبرت انیشتین: "به خاطر داشته باشید هر چه در مدارس خود یاد می‌گیرید نتیجه کار نسل‌های بی‌شماری است که در اثر کوشش آرزومندانه همه مردم جهان به ثمر رسیده است و سپرده‌ای است در دست شما، از آن استفاده ببرید و به آن بیفزایید تا روزی که آن را با کمال امانت و وفاداری به فرزندان‌تان بسپارید."

در بخشی از کتاب سیستم‌های کامپیوتری امن (secured computer systems) می‌خوانید:

تزریق به پایگاه داده یا دیتابیس (SQL Injection) نوعی از حملات وب است که در آن فرد حمله کننده یا هکر می‌تواند اقدام به اجرا کردن دستورات دلخواه و مخرب خود بر روی پایگاه داده وب سایت مورد هدف کند. در این حمله، حمله کننده با استفاده از دانش خود (یا تنها با استفاده از یک برنامه ساده) می‌تواند از نقض‌های امنیتی موجود در کدهای نوشته شده توسط برنامه نویس سایت استفاده کرده و به اصطلاح آن‌ها را اکسپلویت کند. چون در این حمله هکر در واقع به کد اسکیوال، کد دلخواه خود را اضافه می‌کند، تزریق SQL نام گرفته است. یک حمله موفق Sql injection می‌تواند به راحتی سبب افشای داده‌های مهم در دیتابیس (از جمله رمزهای عبوراطلاعات فردی کاربران و...)، اضافه کردن داده‌های دلخواه حمله کننده به دیتابیس یا حذف کردن داده‌های خاص از دیتابیس گردد.

حمله Phishing
نوعی از فریب است که برای دزدیدن هویت کاربران اینترنت طراحی شده است. در یک حیله از نوع فیشینگ، یک فرد آسیب رسان سعی می‌کند تا اطلاعاتی مانند شماره‌های اعتباری و کلمات عبور یا سایر اطلاعات شخصی قربانی را با متقاعد کردن او با استفاده از یک ایمیل و وب سایت جعلی به دست آورد.

این نوع حملات معمولا از طریق هرزنامه یا پنجره‌های Pop-Up انجام می‌گیرند.

حملات دسترسی به بدنه اصلی سیستم
این حملات به صورت مستقیم و با حضور فیزیکی هکر در یک شبکه صورت می‌گیرد. هکرها به این ترتیب می‌توانند حملاتی مانند قطع کردن برق شبکه تخریب فیزیکی قطعات، دزدیدن هارددیسک‌ها و ابزار ذخیره اطلاعات و مانیتور کردن ترافیک شبکه را انجام دهند.

فهرست مطالب
فصل اول: مقدمه‌ای بر معماری و امنیت کامپیوتر، مدارات منطقی، زبان اسمبلی و سیستم عامل
فصل دوم: واحد پردازش مرکزی یا CPU و گذرگاه‌های آن
فصل سوم: زبان اسمبلی و سیستم عامل و مدارات منطقی
فصل چهارم: معماری کامپیوتر
فصل پنجم: امنیت سیستم‌های کامپیوتری

مطالب مرتبط

تگ‌ها

مطالب پربیننده

پربیننده
آخرین مطالب

عضویت در خبرنامه