اين كتاب تحقيقاتي در زمينه ي تجارت الكترونيك، تشريح تراكنش هاي انجام گرفته به هنگام يك خريد اينترنتي و پرداخت آن لاين، امنيت اطلاعات و عناصر لازم براي برقراري اين امنيت در داد و ستد الكترونيكي و بررسي مشكلاتي كه ممكن است نفوذگران و بي در اين داد و ستدها ايجاد كنند، مي باشد.
اين كتاب با مقدمه اي در مورد تجارت الكترونيك شامل تعريف و تاريخچه ي آن و نيز بررسي تجارت الكترونيك در ايران آغاز مي شود. مزايا و موانع بر سر راه آن مورد بحث قرار گرفته است. مدل هاي گوناگون تجارت الكترونيك به تفصيل شرح داده شده است.
سپس كارت اعتباري و تاريخچه ي آن و انواع كارت اعتباري و چگونگي استفاده آن و برخي اصطلاحات مرتبط با كارت اعتباري توضيح داده شده است.
اغلب كاربراني كه تازه با مفهوم تجارت الكترونيك آشنا شده اند يك پرسش ساده دارند. عمليات پرداخت الكترونيكي پول واقعاً چگونه انجام مي شود؟ در اين بخش سعي بر آن است كه پاسخ نسبتاً قانع كننده اي براي اين پرسش آورده شود.
يك خريد فرضي آن لاين و يك خريد اينترنتي از منظر فروشنده نيز مورد بررسي قرار گرفته است. در بخشي با عنوان امنيت و ضد امنيت در داد و ستدهاي الكترونيكي، به معرفي پروتكل هاي امنيتي و رمزنگاري در پروتكل هاي امنيتي و همچنين پروتكل هاي رمزنگاري انتقال مي پردازد.
در مبحثي با عنوان ايجاد يك ارتباط ايمن در برنامه هاي وب به چهار قسمت تقسيم شده است به موضوع امنيت در عناصر لازم براي ايجاد يك ارتباط امن در برنامه هاي وب و تراكنش ها پرداخته شده است.
كتاب «امنيت در پرداخت آن لاين» در 176 صفحه و به قيمت 2500 تومان در اختيار علاقه مندان قرار دارد.
پیشگفتار....................................................................................................... 9
چكيده......................................................................................................... 11
فصل اول.............................................................................................. 13
تعریف تجارت الکترونیک................................................................................... 13
تاریخچه تجارت الکترونیک................................................................................ 14
تجارت اینترنتی در ایران................................................................................... 16
مزاياي استفاده از تجارت الكترونيكي................................................................. 19
بستر مناسب اطلاعات پيدايش مؤسسات اقتصادي نوپا و رقابت سراسري................ 21
موانع تجارت الكترونيكى.................................................................................. 22
مدلهاي گوناگون تجارت الكترونيكي.................................................................. 22
مدل B2B...................................................................................................... 23
مدلهاي B2C وC2B........................................................................................ 24
مدل C2C..................................................................................................... 24
مدلهاي در ارتباط با دولت............................................................................... 25
كارت اعتباري................................................................................................ 26
كارت اعتباري چيست؟................................................................................... 26
تاريخچه کارت اعتباری................................................................................... 27
چرا كارت اعتباري؟......................................................................................... 28
سيستم شمارهگذاري.................................................................................... 30
استفاده از كارت اعتباري................................................................................. 32
پرداخت الكترونيكي چگونه اتفاق ميافتد؟.......................................................... 34
پردازش پرداخت آنلاين..................................................................................... 36
ثبت تراكنش مالي......................................................................................... 38
پرداخت الکترونیک از منظر فروشنده................................................................... 38
اصطلاح Transaction دقيقا به چه معناست؟....................................................... 42
درباره كپي رايت چه مي دانيد؟........................................................................ 43
استراتژی های سازمانی در بازاریابی الکترونیکی................................................. 43
استراتژی های اساسی توسعه وب سایت (فروشگاه الکترونیکی)........................... 44
آشنایی مشتری با شما................................................................................. 44
استراتژی توسعه بازار با رایگان کردن برخی از خدمات........................................... 45
تدوین راهبردهای تبلیغاتی در بازاریابی الکترونیکی............................................... 47
راهبردهای بهره گیری از موتورهای جستجو........................................................ 48
راهبردهای جدا سازی کالاها............................................................................ 48
فصل دوم.............................................................................................. 55
آخرين حلقه زنجير.......................................................................................... 56
ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟........... 57
پروتكل هاي امنيتي........................................................................................ 58
رمزنگاري در پروتکلهای انتقال.......................................................................... 59
پروتکلها...................................................................................................... 59
پروتکلهاي رمزنگاري انتقال............................................................................. 60
اعتبار بخشي امنيتي..................................................................................... 63
امنيت تجارت الكترونيك؛ قابل دسترس، قابل اجرا.................................................. 64
ايجاد يک ارتباط ايمن در برنامه های وب (بخش اول).............................................. 64
ضرورت ايجاد يک ارتباط ايمن بين سرويس گيرنده و سرويس دهنده......................... 65
عناصر لازم به منظور ايجاد يک ارتباط ايمن......................................................... 67
رمزنگاری کليد عمومی و گواهينامه ديجيتالی..................................................... 67
رمزنگاری کليد خصوصی (private key).............................................................. 67
رمزنگاری کليد عمومی ( Public Key ).............................................................. 68
سيستم های مدرن رمزنگاری: يک رويکرد ترکيبی................................................ 71
مسئله ی مديريت کليد................................................................................... 71
رمزنگاری...................................................................................................... 73
الگوريتم های مبتنی بر کليد............................................................................ 73
ويژگی مدل رمزنگاری کليد خصوصی.................................................................. 73
ويژگی مدل رمزنگاری کليد عمومی.................................................................... 73
امضای ديجيتال.............................................................................................. 75
فرآيند امضای داده توسط فرستنده پيام............................................................... 75
فرآيند بررسی صحت امضاء ارسالی همراه داده.................................................... 76
گواهينامه ديجيتال......................................................................................... 77
مدت زمات اعتبار گواهینامه............................................................................. 80
ویژگی های مراکز Certification Authority ) CA )................................................. 82
مراکز CA، دارای ويژگی های زير می باشند......................................................... 82
مشاهده گواهينامه های ديجيتال...................................................................... 82
ايجاد يک ارتباط ايمن در برنامه های وب (بخش سوم)........................................... 83
رمزنگاری کليد عمومی ( نامتقارن )................................................................... 83
رمزنگاری کليد عمومی و امنيت........................................................................ 84
رمزنگاری کليد عمومی و تشخيص هويت............................................................ 85
رمزنگاری کليد عمومی و غيرجعلی بودن اطلاعات................................................ 86
گواهينامه ها و مراکز صدور گواهينامه ها............................................................. 88
يک گواهينامه چيست ؟.................................................................................. 88
مراکز صدور گواهينامه (CA:Certificate Authority ).............................................. 89
انواع گواهينامه ها......................................................................................... 90
گواهينامه های شخصی................................................................................. 90
گواهينامه های ناشر نرم افزار........................................................................... 90
گواهينامه های مراکز CA................................................................................. 90
دريافت يک گواهينامه سرويس دهنده................................................................ 91
ایجاد یک ارتباط ایمن در برنامه های وب ( بخش چهارم )....................................... 92
پروتکل SSL.................................................................................................. 93
نحوه عملکرد گواهينامه های سرويس دهنده SSL................................................ 94
انواع SSL ( چهل بيتی و يکصدوبيست و هشت بيتی )......................................... 97
حملات تأثیرگذار برSSL.................................................................................... 98
فصل سوم............................................................................................ 99
نفوذگران کلاه سفید..................................................................................... 100
گروه نفوذگران کلاه سیاه................................................................................ 100
هکر های کلاه خاکستری............................................................................... 100
هکرهای کلاه صورتی.................................................................................... 101
انواع حملات هکرها...................................................................................... 101
موارد مورد نیاز هکرها................................................................................... 101
ادرس ماشین. ادرس زیرشبکه. ادرس شبکه..................................................... 102
نکات لازم در مورد پروتکل TCP........................................................................ 105
راه های نفوذ به شبکه.................................................................................. 105
جعل اطلاعات.............................................................................................. 107
Applet ها................................................................................................... 109
Cookie ها.................................................................................................. 109
حمله به کلمات عبور.................................................................................... 109
شکستن کلمات عبور به دو صورت انجام می شود............................................. 110
حمله به برنامه های کاربردی.......................................................................... 110
استراق سمع داده ها................................................................................... 111
یک اسنیفر در سه مرحله کار می کند.............................................................. 112
حملات D.O.S............................................................................................. 112
حمله از نوع Land :...................................................................................... 112
حمله ی Ping Of Death................................................................................ 113
حمله نوع Jolt2............................................................................................ 113
حمله ی نوع Smurf...................................................................................... 113
حمله ی Treadrop....................................................................................... 114
ویروس ها................................................................................................... 114
اسب های تراوا............................................................................................ 114
درب های پشتی......................................................................................... 115
Rootkit...................................................................................................... 115
حملات مهندسی اجتماعی و کلاهبرداری........................................................ 116
يک حمله مهندسی اجتماعی چيست ؟.......................................................... 117
يک حمله Phishing چيست ؟......................................................................... 118
نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری................................. 119
اقدامات لازم در صورت بروز تهاجم.................................................................... 120
چگونه شما مي توانيد در مقابل حملات مهندسي اجتماعي ايمن شويد؟............... 120
ممنوع كردن لو دادن پسورد............................................................................ 121
سياستهاي مديريتي انهدام........................................................................... 121
سياهه محافظت و پيشگيري در برابر مهندسي اجتماعي.................................... 121
خلاصه از حملات مهندسی اجتماعی.............................................................. 122
آشنایی با حملات pharming.......................................................................... 122
گونه ای جدید از حمله................................................................................... 123
بررسی دنیای واقعی.................................................................................... 126
حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟..................................... 127
معرفی ابزار های پویش................................................................................. 128
شناسایی شبکه بدون ابزار whois.................................................................. 130
شناسای مقدماتی شبکه هدف بدون نیاز به ابزار............................................... 130
حملات به وسیلهی Shell............................................................................. 131
آشنایی به Shell.......................................................................................... 131
ویژگی های یک shell خوب چیست ؟............................................................... 131
حمله به سرور به وسیله Shell....................................................................... 132
بررسي حملات D.O.S.................................................................................. 134
چگونگي عملكرد ويروس Blaster براي ايجاد يك حمله DOS................................... 134
بررسي حملات D.D.O.S............................................................................... 135
بررسی روشن تر حملات D.O.S (Denial Of Service Attack ).............................. 136
بررسي عملكرد پروتكل TCP........................................................................... 137
بررسي انواع روشهاي D.O.S........................................................................ 138
Amplifier................................................................................................... 141
IDS........................................................................................................... 141
معرفي ابزارهاي D.O.S.................................................................................. 141
حفرههای امنیتی نرمافزارها به چه میزان كاربران اینترنت را تهدید میكنند؟............. 142
ارتباط ربایی................................................................................................ 143
جعل هویت در وب به صورت ساده................................................................... 145
مدیریت نشست ها...................................................................................... 146
مدیریت نشستهای سمت كاربر...................................................................... 147
مدیریت نشستهای سمت سرور..................................................................... 147
یك مثال واقعی............................................................................................ 149
راههای مقابله با جعل هویت در وب................................................................. 150
ویروس چیست؟........................................................................................... 152
انواع ویروس................................................................................................ 153
File infecting viruses................................................................................... 154
ویروس های چندریخت (Polymorphic).............................................................. 154
ویروس های مخفی...................................................................................... 154
ویروس های چند بخشی............................................................................... 155
سایر برنامه های مختل کننده امنیت................................................................ 155
تروجان چیست؟.......................................................................................... 155
امکانات یک تروجان امروزی چیست؟................................................................ 156
راه های مقابله با تروجان............................................................................... 157
RootKit چیست ؟...................................................................................... 158
RootKit سطح هسته................................................................................... 160
نفوذ هكرها را چگونه بشناسيم...................................................................... 162
پيدايش مؤسسات اقتصادي نوپا و رقابت سراسري............................................... 21
موانع تجارت الكترونيكى.................................................................................. 22
مدلهاي گوناگون تجارت الكترونيكي.................................................................. 22
مدل B2B...................................................................................................... 23
مدلهاي B2C وC2B........................................................................................ 24
مدل C2C..................................................................................................... 24
مدلهاي در ارتباط با دولت............................................................................... 25
كارت اعتباري................................................................................................ 26
كارت اعتباري چيست؟................................................................................... 26
تاريخچه کارت اعتباری................................................................................... 27
چرا كارت اعتباري؟......................................................................................... 28
سيستم شمارهگذاري.................................................................................... 30
استفاده از كارت اعتباري................................................................................. 32
پرداخت الكترونيكي چگونه اتفاق ميافتد؟.......................................................... 34
پردازش پرداخت آنلاين..................................................................................... 36
ثبت تراكنش مالي......................................................................................... 38
پرداخت الکترونیک از منظر فروشنده................................................................... 38
اصطلاح Transaction دقيقا به چه معناست؟....................................................... 42
درباره كپي رايت چه مي دانيد؟........................................................................ 43
استراتژی های سازمانی در بازاریابی الکترونیکی................................................. 43
استراتژی های اساسی توسعه وب سایت (فروشگاه الکترونیکی)........................... 44
آشنایی مشتری با شما................................................................................. 44
استراتژی توسعه بازار با رایگان کردن برخی از خدمات........................................... 45
تدوین راهبردهای تبلیغاتی در بازاریابی الکترونیکی............................................... 47
راهبردهای بهره گیری از موتورهای جستجو........................................................ 48
راهبردهای جدا سازی کالاها............................................................................ 48
فصل دوم.............................................................................................. 55
آخرين حلقه زنجير.......................................................................................... 56
ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟........... 57
پروتكل هاي امنيتي........................................................................................ 58
رمزنگاري در پروتکلهای انتقال.......................................................................... 59
پروتکلها...................................................................................................... 59
پروتکلهاي رمزنگاري انتقال............................................................................. 60
اعتبار بخشي امنيتي..................................................................................... 63
امنيت تجارت الكترونيك؛ قابل دسترس، قابل اجرا.................................................. 64
ايجاد يک ارتباط ايمن در برنامه های وب (بخش اول).............................................. 64
ضرورت ايجاد يک ارتباط ايمن بين سرويس گيرنده و سرويس دهنده......................... 65
عناصر لازم به منظور ايجاد يک ارتباط ايمن......................................................... 67
رمزنگاری کليد عمومی و گواهينامه ديجيتالی..................................................... 67
رمزنگاری کليد خصوصی (private key).............................................................. 67
رمزنگاری کليد عمومی ( Public Key ).............................................................. 68
سيستم های مدرن رمزنگاری: يک رويکرد ترکيبی................................................ 71
مسئله ی مديريت کليد................................................................................... 71
رمزنگاری...................................................................................................... 73
الگوريتم های مبتنی بر کليد............................................................................ 73
ويژگی مدل رمزنگاری کليد خصوصی.................................................................. 73
ويژگی مدل رمزنگاری کليد عمومی.................................................................... 73
امضای ديجيتال.............................................................................................. 75
فرآيند امضای داده توسط فرستنده پيام............................................................... 75
فرآيند بررسی صحت امضاء ارسالی همراه داده.................................................... 76
گواهينامه ديجيتال......................................................................................... 77
مدت زمات اعتبار گواهینامه............................................................................. 80
ویژگی های مراکز Certification Authority ) CA )................................................. 82
مراکز CA، دارای ويژگی های زير می باشند......................................................... 82
مشاهده گواهينامه های ديجيتال...................................................................... 82
ايجاد يک ارتباط ايمن در برنامه های وب (بخش سوم)........................................... 83
رمزنگاری کليد عمومی ( نامتقارن )................................................................... 83
رمزنگاری کليد عمومی و امنيت........................................................................ 84
رمزنگاری کليد عمومی و تشخيص هويت............................................................ 85
رمزنگاری کليد عمومی و غيرجعلی بودن اطلاعات................................................ 86
گواهينامه ها و مراکز صدور گواهينامه ها............................................................. 88
يک گواهينامه چيست ؟.................................................................................. 88
مراکز صدور گواهينامه (CA:Certificate Authority ).............................................. 89
انواع گواهينامه ها......................................................................................... 90
گواهينامه های شخصی................................................................................. 90
گواهينامه های ناشر نرم افزار........................................................................... 90
گواهينامه های مراکز CA................................................................................. 90
دريافت يک گواهينامه سرويس دهنده................................................................ 91
ایجاد یک ارتباط ایمن در برنامه های وب ( بخش چهارم )....................................... 92
پروتکل SSL.................................................................................................. 93
نحوه عملکرد گواهينامه های سرويس دهنده SSL................................................ 94
انواع SSL ( چهل بيتی و يکصدوبيست و هشت بيتی )......................................... 97
حملات تأثیرگذار برSSL.................................................................................... 98
فصل سوم............................................................................................ 99
افزودن به ضریب عملکرد هکرها....................................................................... 163
مدل امنیت لایه بندی شده............................................................................ 163
مقايسه تشخيص نفوذ و پيش گيري از نفوذ...................................................... 164
تفاوت شكلي تشخيص با پيش گيري............................................................... 165
تشخيص نفوذ............................................................................................. 165
حملات شناخته شده از طريق امضاءها و قوانين................................................. 166
پيش گيري از نفوذ........................................................................................ 166
نتيجه مقایسهی تشخیص نفوذ و پیشگیری از نفوذ............................................. 167
مقدمه اي بر تشخيص نفوذ (Intrusion Detection).............................................. 168
انواع حملات شبکهای................................................................................... 168
انواع حملات شبكه اي با توجه به حمله كننده................................................... 170
پردازه تشخيص نفوذ..................................................................................... 170
مبارزهای جدی برای مقابله با حملات سازمانیافتهی هکرها................................. 171
تجارت اینترنتی در ایران................................................................................. 173
منابع................................................................................................... 175
دسته بندی موضوعی | موضوع فرعی |
فنی و مهندسی |
مهندسی كامپيوتر
|