مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

تحقیق با موضوع برخی از راههای نفوذ به شبکه و راههای مقابله با آن

دسته بندی :کامپیوتر محمد 26

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن 32صفحه قالب ورد قابل ویرایش

تحقیق با موضوع برخی از راههای نفوذ به شبکه و راههای مقابله با آن

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 131 کیلو بایت
تعداد صفحات 32
برای دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل

توضیحات:

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن
32صفحه قالب ورد قابل ویرایش

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن

32صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

چكیده :

در این گفتار به دو روش بسیار مرسوم نفوذ به شبكه می پردازیم ابتدا به بررسی روش نفوذ به شبكه از طریق روش Scan و سپس نفوذ به شبكه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یكسری اطلاعات ابتدایی بدست آمده از شبكه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبكه و … میتواند شبكه را به منظور یافتن شكافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینكه زحمت حمله و شسكتن حریم امنیتی یك شبكه را به خود بدهند مستقیم تلاش می كنند سیستم یك كاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan :

در این بخش قصد داریم با آشنایی با روشهای مختلف Scan كه از جانب نفوذگران اجرا می شود. از جمله Scan شبكه یافتن مودم های فعال (War-Dialing) ، Scan شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan) ، Scan شبكه جهت یافتن پورت های باز موجود در شبكه (Port Scan)، Scan شبكه جهت یافتان آسیب پذیریهای برجای مانده در شبكه (Vulnerability Scan) و در انتهای بخش نز Scan شبكه های بی سیم (War – Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبكه را در انتهای هر بخش شرح خواهیم داد.

Modem Scan (War – Dialing )

فهرست برخی ازمطالب:

چكیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing 7

پویش جهت یافتن توپولوژی شبكه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبكه 10

شكل مربوط به توپولوژی شبكه 11

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبكه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شكل Trojan ها 20

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: