- سایبرنتیک نظری
- سایبرنتیک عملی
- سایبرنتیک مهندسی
انواع تهدیدات سایبری:
- جاسوس افزار spyware
- در پشتی backdoor
- سرقت پسورد
- ویروس ها virus
- کدهای مخرب
- تبلیغ افزار adware
- کرم ها worms
- نرم افزارهای ناخواسته
- تروجان trojan
- malware
چرا جنگ سایبری این قدر مهم است؟
انواع حملات بر اساس نحوه عمل:
- وقفه interruption
- شنود Interception
- دستکاری داده modification
- جعل اطلاعات fabrication
حمله brute force چیست؟ و ارتباطش با dictionary attack چیست؟ و روش جلوگیری از آن چیست؟
حمله شنود یا sniffing چیست؟
روش جلوگیری از sniffing استفاده از پروتکل ssh به جای پروتکل telnet
استفاده از ssl
- https به جای http
- sftp یه جای ftp
keylogger چیست؟
نرم افزارهای مرتبط با جاسوسی برای usb ها:
- usb dumper
- usb switchblade
راه های جلوگیری از دزدی اطلاعات توسط سخت افزار و نرم افزارهای مهاجم:
- استفاده از کیبورد مجازی و استفاده توام آن با کیبورد اصلی
- نوشتن متن در word یا notepad و سپس کپی کردن آن در جای مورد نظر
حمله زباله گردی dumpster diving چیست؟
حملات فیشینگ:
تکنیک خطرناک تب نپینگ چیست؟ و چگونه از آن جلو گیری کنیم؟
مسموم کردن فایل هاست یا hosts file poisoning چیست؟
روش دیگر فیشینگ استفاده از فلش در سایت است
- dns cache poisoning یا dns spoofing چیست؟
- ویروس dns changer
- adsl hacking
- url obfuscation attack
- فیشینگ تلفنی
- نرم افزارهای جعلی fake application
انواع حملات dos
- syn flooding
- smurf
- ddos یا توزیعی
انواع هک در شبکه های بی سیم یا wireless:
- روش دوقلو های شر یا evil twins
انواع جرائم رایانه ای:
- جرائم رایانه ای محض
- جرائم رایانه ای سنتی
انواع الگوریتم های رمزنگاری:
- الگوریتم متقارن
- الگوریتم نامتقارن
- الگوریتم هش hash
امضای الکترونیکی چیست؟ و چه کارایی دارد؟