امنيت در پرداخت آن لاين
نویسنده:
مهندس محسن غلامي - سيد احمد قاسمي - مهندس مريم كاوه
مترجم:
سال نشر:
۱۳۸۸
صفحه:
۱۷۶
نوبت چاپ:
۱

اين كتاب تحقيقاتي در زمينه ي تجارت الكترونيك، تشريح تراكنش هاي انجام گرفته به هنگام يك خريد اينترنتي و پرداخت آن لاين، امنيت اطلاعات و عناصر لازم براي برقراري اين امنيت در داد و ستد الكترونيكي و بررسي مشكلاتي كه ممكن است نفوذگران و بي در اين داد و ستدها ايجاد كنند، مي باشد.

اين كتاب با مقدمه اي در مورد تجارت الكترونيك شامل تعريف و تاريخچه ي آن و نيز بررسي تجارت الكترونيك در ايران آغاز مي شود. مزايا و موانع بر سر راه آن مورد بحث قرار گرفته است. مدل هاي گوناگون تجارت الكترونيك به تفصيل شرح داده شده است.

سپس كارت اعتباري و تاريخچه ي آن و انواع كارت اعتباري و چگونگي استفاده آن و برخي اصطلاحات مرتبط با كارت اعتباري توضيح داده شده است.

اغلب كاربراني كه تازه با مفهوم تجارت الكترونيك آشنا شده اند يك پرسش ساده دارند. عمليات پرداخت الكترونيكي پول واقعاً چگونه انجام مي شود؟ در اين بخش سعي بر آن است كه پاسخ نسبتاً قانع كننده اي براي اين پرسش آورده شود.

يك خريد فرضي آن لاين و يك خريد اينترنتي از منظر فروشنده نيز مورد بررسي قرار گرفته است. در بخشي با عنوان امنيت و ضد امنيت در داد و ستدهاي الكترونيكي، به معرفي پروتكل هاي امنيتي و رمزنگاري در پروتكل هاي امنيتي و همچنين پروتكل هاي رمزنگاري انتقال مي پردازد.

در مبحثي با عنوان ايجاد يك ارتباط ايمن در برنامه هاي وب به چهار قسمت تقسيم شده است به موضوع امنيت در عناصر لازم براي ايجاد يك ارتباط امن در برنامه هاي وب و تراكنش ها پرداخته شده است.

كتاب «امنيت در پرداخت آن لاين» در ۱۷۶ صفحه و به قيمت ۲۵۰۰ تومان در اختيار علاقه مندان قرار دارد.

 

پیشگفتار....................................................................................................... ۹

چكيده......................................................................................................... ۱۱

فصل اول.............................................................................................. ۱۳

تعریف تجارت الکترونیک................................................................................... ۱۳

تاریخچه تجارت الکترونیک................................................................................ ۱۴

تجارت اینترنتی در ایران................................................................................... ۱۶

مزاياي استفاده از تجارت الكترونيكي................................................................. ۱۹

بستر مناسب اطلاعات پيدايش مؤسسات اقتصادي نوپا و رقابت سراسري................ ۲۱

موانع تجارت الكترونيكى.................................................................................. ۲۲

مدل‌هاي گوناگون تجارت الكترونيكي‌.................................................................. ۲۲

مدل B۲B...................................................................................................... ۲۳

مدل‌هاي B۲C وC۲B........................................................................................ ۲۴

مدل C۲C..................................................................................................... ۲۴

مدل‌هاي در ارتباط با دولت............................................................................... ۲۵

كارت اعتباري‌................................................................................................ ۲۶

كارت اعتباري چيست؟................................................................................... ۲۶

تاريخچه‌  کارت اعتباری................................................................................... ۲۷

چرا كارت اعتباري؟......................................................................................... ۲۸

سيستم ‌شماره‌گذاري‌.................................................................................... ۳۰

استفاده از كارت اعتباري‌................................................................................. ۳۲

پرداخت الكترونيكي چگونه اتفاق مي‌افتد؟.......................................................... ۳۴

پردازش پرداخت آنلاين‌..................................................................................... ۳۶

ثبت تراكنش مالي‌......................................................................................... ۳۸

پرداخت الکترونیک از منظر فروشنده................................................................... ۳۸

اصطلاح Transaction دقيقا به چه معناست؟....................................................... ۴۲

درباره كپي رايت چه مي دانيد؟........................................................................ ۴۳

استراتژی های سازمانی در بازاریابی الکترونیکی................................................. ۴۳

استراتژی های اساسی توسعه وب سایت (فروشگاه الکترونیکی)........................... ۴۴

آشنایی مشتری با شما................................................................................. ۴۴

استراتژی توسعه بازار با رایگان کردن برخی از خدمات........................................... ۴۵

تدوین راهبردهای تبلیغاتی در بازاریابی الکترونیکی............................................... ۴۷

راهبردهای بهره گیری از موتورهای جستجو........................................................ ۴۸

راهبردهای جدا سازی کالاها............................................................................ ۴۸

فصل دوم.............................................................................................. ۵۵

آخرين حلقه زنجير.......................................................................................... ۵۶

ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟........... ۵۷

پروتكل هاي امنيتي........................................................................................ ۵۸

رمزنگاري در پروتکل‌های انتقال.......................................................................... ۵۹

پروتکل‌ها...................................................................................................... ۵۹

پروتکل‌هاي رمزنگاري انتقال............................................................................. ۶۰

اعتبار بخشي امنيتي..................................................................................... ۶۳

امنيت تجارت الكترونيك؛ قابل دسترس،‌ قابل اجرا.................................................. ۶۴

ايجاد يک ارتباط ايمن در برنامه های وب (بخش اول).............................................. ۶۴

ضرورت ايجاد يک ارتباط ايمن بين سرويس گيرنده  و سرويس دهنده......................... ۶۵

عناصر لازم  به منظور ايجاد يک ارتباط ايمن......................................................... ۶۷

رمزنگاری کليد عمومی و گواهينامه  ديجيتالی..................................................... ۶۷

رمزنگاری کليد خصوصی  (private key).............................................................. ۶۷

رمزنگاری کليد عمومی  (  Public Key ).............................................................. ۶۸

سيستم های مدرن رمزنگاری: يک رويکرد ترکيبی................................................ ۷۱

مسئله ی مديريت کليد................................................................................... ۷۱

رمزنگاری...................................................................................................... ۷۳

الگوريتم های مبتنی بر کليد............................................................................ ۷۳

ويژگی مدل رمزنگاری کليد خصوصی.................................................................. ۷۳

ويژگی مدل رمزنگاری کليد عمومی.................................................................... ۷۳

امضای ديجيتال.............................................................................................. ۷۵

فرآيند امضای داده توسط فرستنده پيام............................................................... ۷۵

فرآيند بررسی صحت امضاء ارسالی همراه داده.................................................... ۷۶

گواهينامه ديجيتال......................................................................................... ۷۷

مدت زمات اعتبار گواهینامه............................................................................. ۸۰

ویژگی های مراکز  Certification Authority ) CA )................................................. ۸۲

مراکز CA، دارای ويژگی های زير می باشند......................................................... ۸۲

مشاهده گواهينامه های ديجيتال...................................................................... ۸۲

ايجاد يک ارتباط ايمن در برنامه های وب (بخش سوم)........................................... ۸۳

رمزنگاری کليد عمومی ( نامتقارن )................................................................... ۸۳

رمزنگاری کليد عمومی و امنيت........................................................................ ۸۴

رمزنگاری کليد عمومی و تشخيص هويت............................................................ ۸۵

رمزنگاری کليد عمومی و غيرجعلی بودن اطلاعات................................................ ۸۶

گواهينامه ها و مراکز صدور گواهينامه ها............................................................. ۸۸

يک گواهينامه چيست ؟.................................................................................. ۸۸

مراکز صدور گواهينامه  (CA:Certificate Authority ).............................................. ۸۹

انواع گواهينامه ها......................................................................................... ۹۰

گواهينامه های شخصی................................................................................. ۹۰

گواهينامه های ناشر نرم افزار........................................................................... ۹۰

گواهينامه های مراکز CA................................................................................. ۹۰

دريافت يک گواهينامه سرويس دهنده................................................................ ۹۱

ایجاد یک ارتباط ایمن در برنامه های وب ( بخش چهارم )....................................... ۹۲

پروتکل  SSL.................................................................................................. ۹۳

نحوه عملکرد گواهينامه های سرويس دهنده SSL................................................ ۹۴

انواع SSL (  چهل بيتی و يکصدوبيست و هشت بيتی )......................................... ۹۷

حملا‌ت تأثیرگذار برSSL.................................................................................... ۹۸

فصل سوم............................................................................................ ۹۹

نفوذگران کلاه سفید..................................................................................... ۱۰۰

گروه نفوذگران کلاه سیاه................................................................................ ۱۰۰

هکر های کلاه خاکستری............................................................................... ۱۰۰

هکرهای کلاه صورتی.................................................................................... ۱۰۱

انواع حملات هکرها...................................................................................... ۱۰۱

موارد مورد نیاز هکرها................................................................................... ۱۰۱

ادرس ماشین. ادرس زیرشبکه. ادرس شبکه..................................................... ۱۰۲

نکات لازم در مورد پروتکل TCP........................................................................ ۱۰۵

راه های نفوذ به شبکه.................................................................................. ۱۰۵

جعل اطلاعات.............................................................................................. ۱۰۷

Applet ها................................................................................................... ۱۰۹

Cookie ها.................................................................................................. ۱۰۹

حمله به کلمات عبور.................................................................................... ۱۰۹

شکستن کلمات عبور به دو صورت انجام می شود............................................. ۱۱۰

حمله به برنامه های کاربردی.......................................................................... ۱۱۰

استراق سمع داده ها................................................................................... ۱۱۱

یک اسنیفر در سه مرحله کار می کند.............................................................. ۱۱۲

حملات D.O.S............................................................................................. ۱۱۲

حمله از نوع Land :...................................................................................... ۱۱۲

حمله ی Ping Of Death................................................................................ ۱۱۳

حمله نوع Jolt۲............................................................................................ ۱۱۳

حمله ی نوع Smurf...................................................................................... ۱۱۳

حمله ی Treadrop....................................................................................... ۱۱۴

ویروس ها................................................................................................... ۱۱۴

اسب های تراوا............................................................................................ ۱۱۴

درب های پشتی......................................................................................... ۱۱۵

Rootkit...................................................................................................... ۱۱۵

حملات مهندسی اجتماعی  و کلاهبرداری........................................................ ۱۱۶

يک حمله مهندسی اجتماعی چيست ؟.......................................................... ۱۱۷

يک حمله Phishing چيست ؟......................................................................... ۱۱۸

نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری................................. ۱۱۹

اقدامات لازم در صورت بروز تهاجم.................................................................... ۱۲۰

چگونه شما مي توانيد در مقابل حملات مهندسي اجتماعي ايمن شويد؟............... ۱۲۰

ممنوع كردن لو دادن پسورد............................................................................ ۱۲۱

سياستهاي مديريتي انهدام........................................................................... ۱۲۱

سياهه محافظت و پيشگيري در برابر مهندسي اجتماعي.................................... ۱۲۱

خلاصه از حملات مهندسی اجتماعی.............................................................. ۱۲۲

آشنایی با حملات pharming.......................................................................... ۱۲۲

گونه ای جدید از حمله................................................................................... ۱۲۳

بررسی دنیای واقعی.................................................................................... ۱۲۶

حملات پويشى عليه سيستم هاى کامپيوترى چيست ؟..................................... ۱۲۷

معرفی ابزار های پویش................................................................................. ۱۲۸

شناسایی شبکه بدون ابزار whois.................................................................. ۱۳۰

شناسای مقدماتی شبکه هدف بدون نیاز به ابزار............................................... ۱۳۰

حملات به وسیله‌ی  Shell............................................................................. ۱۳۱

آشنایی به Shell.......................................................................................... ۱۳۱

ویژگی های یک shell خوب چیست ؟............................................................... ۱۳۱

حمله به سرور به وسیله Shell....................................................................... ۱۳۲

بررسي حملات D.O.S.................................................................................. ۱۳۴

چگونگي عملكرد ويروس Blaster براي ايجاد يك حمله DOS................................... ۱۳۴

بررسي حملات D.D.O.S............................................................................... ۱۳۵

بررسی روشن تر حملات  D.O.S (Denial Of Service Attack ).............................. ۱۳۶

بررسي عملكرد پروتكل TCP........................................................................... ۱۳۷

بررسي انواع روش‌هاي D.O.S........................................................................ ۱۳۸

Amplifier................................................................................................... ۱۴۱

IDS........................................................................................................... ۱۴۱

معرفي ابزارهاي D.O.S.................................................................................. ۱۴۱

حفره‌های امنیتی نرم‌افزارها به چه میزان كاربران اینترنت را تهدید می‌كنند؟............. ۱۴۲

ارتباط ربایی................................................................................................ ۱۴۳

جعل هویت در وب به صورت ساده................................................................... ۱۴۵

مدیریت نشست ها...................................................................................... ۱۴۶

مدیریت نشستهای سمت كاربر...................................................................... ۱۴۷

مدیریت نشستهای سمت سرور..................................................................... ۱۴۷

یك مثال واقعی............................................................................................ ۱۴۹

راههای مقابله با جعل هویت در وب................................................................. ۱۵۰

ویروس چیست؟........................................................................................... ۱۵۲

انواع ویروس................................................................................................ ۱۵۳

File infecting viruses................................................................................... ۱۵۴

ویروس های چندریخت (Polymorphic).............................................................. ۱۵۴

ویروس های مخفی...................................................................................... ۱۵۴

ویروس های چند بخشی............................................................................... ۱۵۵

سایر برنامه های مختل کننده امنیت................................................................ ۱۵۵

تروجان چیست؟.......................................................................................... ۱۵۵

امکانات یک تروجان امروزی چیست؟................................................................ ۱۵۶

راه های مقابله با تروجان............................................................................... ۱۵۷

RootKit   چیست ؟...................................................................................... ۱۵۸

RootKit سطح هسته................................................................................... ۱۶۰

نفوذ ‌‌هكر‌ها ‌‌را ‌‌چگونه بشناسيم...................................................................... ۱۶۲

 

پيدايش مؤسسات اقتصادي نوپا و رقابت سراسري............................................... ۲۱

موانع تجارت الكترونيكى.................................................................................. ۲۲

مدل‌هاي گوناگون تجارت الكترونيكي‌.................................................................. ۲۲

مدل B۲B...................................................................................................... ۲۳

مدل‌هاي B۲C وC۲B........................................................................................ ۲۴

مدل C۲C..................................................................................................... ۲۴

مدل‌هاي در ارتباط با دولت............................................................................... ۲۵

كارت اعتباري‌................................................................................................ ۲۶

كارت اعتباري چيست؟................................................................................... ۲۶

تاريخچه‌  کارت اعتباری................................................................................... ۲۷

چرا كارت اعتباري؟......................................................................................... ۲۸

سيستم ‌شماره‌گذاري‌.................................................................................... ۳۰

استفاده از كارت اعتباري‌................................................................................. ۳۲

پرداخت الكترونيكي چگونه اتفاق مي‌افتد؟.......................................................... ۳۴

پردازش پرداخت آنلاين‌..................................................................................... ۳۶

ثبت تراكنش مالي‌......................................................................................... ۳۸

پرداخت الکترونیک از منظر فروشنده................................................................... ۳۸

اصطلاح Transaction دقيقا به چه معناست؟....................................................... ۴۲

درباره كپي رايت چه مي دانيد؟........................................................................ ۴۳

استراتژی های سازمانی در بازاریابی الکترونیکی................................................. ۴۳

استراتژی های اساسی توسعه وب سایت (فروشگاه الکترونیکی)........................... ۴۴

آشنایی مشتری با شما................................................................................. ۴۴

استراتژی توسعه بازار با رایگان کردن برخی از خدمات........................................... ۴۵

تدوین راهبردهای تبلیغاتی در بازاریابی الکترونیکی............................................... ۴۷

راهبردهای بهره گیری از موتورهای جستجو........................................................ ۴۸

راهبردهای جدا سازی کالاها............................................................................ ۴۸

فصل دوم.............................................................................................. ۵۵

آخرين حلقه زنجير.......................................................................................... ۵۶

ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟........... ۵۷

پروتكل هاي امنيتي........................................................................................ ۵۸

رمزنگاري در پروتکل‌های انتقال.......................................................................... ۵۹

پروتکل‌ها...................................................................................................... ۵۹

پروتکل‌هاي رمزنگاري انتقال............................................................................. ۶۰

اعتبار بخشي امنيتي..................................................................................... ۶۳

امنيت تجارت الكترونيك؛ قابل دسترس،‌ قابل اجرا.................................................. ۶۴

ايجاد يک ارتباط ايمن در برنامه های وب (بخش اول).............................................. ۶۴

ضرورت ايجاد يک ارتباط ايمن بين سرويس گيرنده  و سرويس دهنده......................... ۶۵

عناصر لازم  به منظور ايجاد يک ارتباط ايمن......................................................... ۶۷

رمزنگاری کليد عمومی و گواهينامه  ديجيتالی..................................................... ۶۷

رمزنگاری کليد خصوصی  (private key).............................................................. ۶۷

رمزنگاری کليد عمومی  (  Public Key ).............................................................. ۶۸

سيستم های مدرن رمزنگاری: يک رويکرد ترکيبی................................................ ۷۱

مسئله ی مديريت کليد................................................................................... ۷۱

رمزنگاری...................................................................................................... ۷۳

الگوريتم های مبتنی بر کليد............................................................................ ۷۳

ويژگی مدل رمزنگاری کليد خصوصی.................................................................. ۷۳

ويژگی مدل رمزنگاری کليد عمومی.................................................................... ۷۳

امضای ديجيتال.............................................................................................. ۷۵

فرآيند امضای داده توسط فرستنده پيام............................................................... ۷۵

فرآيند بررسی صحت امضاء ارسالی همراه داده.................................................... ۷۶

گواهينامه ديجيتال......................................................................................... ۷۷

مدت زمات اعتبار گواهینامه............................................................................. ۸۰

ویژگی های مراکز  Certification Authority ) CA )................................................. ۸۲

مراکز CA، دارای ويژگی های زير می باشند......................................................... ۸۲

مشاهده گواهينامه های ديجيتال...................................................................... ۸۲

ايجاد يک ارتباط ايمن در برنامه های وب (بخش سوم)........................................... ۸۳

رمزنگاری کليد عمومی ( نامتقارن )................................................................... ۸۳

رمزنگاری کليد عمومی و امنيت........................................................................ ۸۴

رمزنگاری کليد عمومی و تشخيص هويت............................................................ ۸۵

رمزنگاری کليد عمومی و غيرجعلی بودن اطلاعات................................................ ۸۶

گواهينامه ها و مراکز صدور گواهينامه ها............................................................. ۸۸

يک گواهينامه چيست ؟.................................................................................. ۸۸

مراکز صدور گواهينامه  (CA:Certificate Authority ).............................................. ۸۹

انواع گواهينامه ها......................................................................................... ۹۰

گواهينامه های شخصی................................................................................. ۹۰

گواهينامه های ناشر نرم افزار........................................................................... ۹۰

گواهينامه های مراکز CA................................................................................. ۹۰

دريافت يک گواهينامه سرويس دهنده................................................................ ۹۱

ایجاد یک ارتباط ایمن در برنامه های وب ( بخش چهارم )....................................... ۹۲

پروتکل  SSL.................................................................................................. ۹۳

نحوه عملکرد گواهينامه های سرويس دهنده SSL................................................ ۹۴

انواع SSL (  چهل بيتی و يکصدوبيست و هشت بيتی )......................................... ۹۷

حملا‌ت تأثیرگذار برSSL.................................................................................... ۹۸

فصل سوم............................................................................................ ۹۹

افزودن به ضریب عملکرد هکرها....................................................................... ۱۶۳

مدل امنیت لایه بندی شده............................................................................ ۱۶۳

مقايسه تشخيص نفوذ و پيش گيري از نفوذ...................................................... ۱۶۴

تفاوت شكلي تشخيص با پيش گيري............................................................... ۱۶۵

تشخيص نفوذ............................................................................................. ۱۶۵

حملات شناخته شده از طريق امضاءها و قوانين................................................. ۱۶۶

پيش گيري از نفوذ........................................................................................ ۱۶۶

نتيجه مقایسه‌ی تشخیص نفوذ و پیشگیری از نفوذ............................................. ۱۶۷

مقدمه اي بر تشخيص نفوذ (Intrusion Detection).............................................. ۱۶۸

انواع حملات شبکه‌ای................................................................................... ۱۶۸

انواع حملات شبكه اي با توجه به حمله كننده‌................................................... ۱۷۰

پردازه تشخيص نفوذ..................................................................................... ۱۷۰

مبارزه‌ای جدی برای مقابله با حملات سازمان‌یافته‌ی هکرها................................. ۱۷۱

تجارت اینترنتی در ایران................................................................................. ۱۷۳

منابع................................................................................................... ۱۷۵

 

دسته بندی موضوعی موضوع فرعی
فنی و مهندسی مهندسی كامپيوتر

تمامی حقوق این سایت برای سازمان ترویج مطالعه و نشر جهاد دانشگاهی محفوظ است. نقل مطالب با ذکر منبع بلامانع است.
Copyright ©۲۰۲۵ Iranian Students Booking Agency. All rights reserved