buy

buy

  • ۰
  • ۰

دانلود مقاله برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

لینک دانلود و خرید پایین توضیحات

فرمت فایل word و قابل ویرایش و پرینت

تعداد صفحات: 32

عنوان :

فـهـرست مطـالـب

عنوان صفحه

چکیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing 7

پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبکه 10

شکل مربوط به توپولوژی شبکه 11

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبکه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شکل Trojan ها 20

Backdoor ها 21

Backdoor های پنهان شده درون Trojan ها 22

جدول Rootkit 23

تروجان در سطح برنامه های کاربردی 24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25

Rootkit های معمولی 27

روشهای پیشگیری و مقابله با Rootkit های معمولی 28

Rootkit‌های سطح Kernel 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31

نتیجه گیری 33

پیوست ها و فهرست منابع 34

چکیده به زبان انگلیسی 35

چکیده :

در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.









سایر محصولات :
دانلود مقاله برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

دانلود مقاله برخی از روشهای نفوذ به...

معاد شناسی 2

معاد شناسی 2...

معاد در ادیان دیگر

معاد در ادیان دیگر...

دانلود مقاله بخشهای مختلف پروتکل پشته TCPIP Protocol Stack

دانلود مقاله بخشهای مختلف...

تحقیق در مورد ویژگی ها و فواید شیر

تحقیق در مورد ویژگی ها و فواید...

پاورپوینت تحلیلی بر کارکردهای اجتماعی فضاهای شهری با تاکید بر کارکردهای شبانه

پاورپوینت تحلیلی بر کارکردهای...

پاورپوینت اصول کامپیوتر 1

پاورپوینت اصول کامپیوتر 1...

مظاهر غفلت در انسان

مظاهر غفلت در انسان...

دانلود مقاله بخش های اصلی کامپیوتر

دانلود مقاله بخش های اصلی کامپیوتر...

پاورپوینت تحلیل و نقد دانشکده معماری پورثموث

پاورپوینت تحلیل و نقد...

مصلح جهانی در کتب ادیان

مصلح جهانی در کتب ادیان...

نقد نمایشنامه Copenhagen by Michael Frayn

نقد نمایشنامه...

تحقیق در مورد ولادت امام علی

تحقیق در مورد ولادت امام...

دانلود مقاله بخش های اصلی کامپیوترهای شخصی

دانلود مقاله بخش های اصلی کامپیوترهای شخصی...

مشخصات چند فروشگاه اینترنتی

مشخصات چند فروشگاه اینترنتی...

پاورپوینت شرحی از کاربردهای نرم افزار protel99

پاورپوینت شرحی از کاربردهای نرم...

دانلود مقاله بایوس کامپیوتر

دانلود مقاله بایوس کامپیوتر...

مسیحیت3

مسیحیت3...

تحقیق در مورد وقفه

تحقیق در مورد وقفه...

پاورپوینت تحلیل سیستم مدیریت امور بازرسی گاز اتحادیه گازرسانان مشهد

پاورپوینت تحلیل سیستم مدیریت امور بازرسی...

دانلود مقاله بانکداری الکترونیک

دانلود مقاله بانکداری...

مسیحیت و یهودیت

مسیحیت و یهودیت...

پاورپوینت تحلیل الگوریتمها

پاورپوینت تحلیل الگوریتمها...

دانلود مقاله بانکداری الکترونیک سرویس‌های‌ آن‌

دانلود مقاله بانکداری الکترونیک...

مسیر تکامل ریاضیات

مسیر تکامل ریاضیات...

تحقیق در مورد وظایف یک معاون مدرسه

تحقیق در مورد...

مسیحیت

مسیحیت...

پاورپوینت تحلیل وطراحی وپیاده سازیسیستم رزرواسیون هتل پردیس

پاورپوینت تحلیل وطراحی وپیاده سازیسیستم رزرواسیون...

دانلود مقاله بانک اطلاعاتی و اطلاعات

دانلود مقاله بانک اطلاعاتی...

پاورپوینت اصول پیشرانش

پاورپوینت اصول پیشرانش...

مستند سازی شبکه

مستند سازی شبکه...

دانلود مقاله بانک اطلاعاتی جدید

دانلود مقاله بانک...

تحقیق در مورد هپاتیت چیست ؟

تحقیق در مورد...

پاورپوینت تحقیق و بررسی کاربرد های پردازش تصویر

پاورپوینت تحقیق و...

مسائل شرعی

مسائل شرعی...

دانلود مقاله بانکهای اطلاعاتی

دانلود مقاله بانکهای...

مسئولیتهای روشنفکران دینی در قرن بیست و یک

مسئولیتهای روشنفکران دینی...

پاورپوینت تجهیزات اتاق عمل

پاورپوینت تجهیزات اتاق...

مقاله درباره جایگاه جنگ الکترونیک در دفاع هوشمند

مقاله درباره جایگاه جنگ الکترونیک...

تحقیق در مورد هارون الرَّشید

تحقیق در مورد هارون...

دانلود مقاله بانک اطلاعاتی

دانلود مقاله بانک اطلاعاتی...

مسئلة ارتباط علم و دین در جهان اسلام 20 ص

مسئلة ارتباط علم و...

پاورپوینت اصول پذیرفته شده حسابداری 49 ص

پاورپوینت اصول پذیرفته شده حسابداری 49 ص...

نقد نمایشنامه Arms and the Man by George Bernard Shaw

نقد نمایشنامه ...

دانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و دستیابی به آن در ویژوال بیسیک

دانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و...

پاورپوینت تجزیه وتحلیل تحلیل شی گرا

پاورپوینت تجزیه وتحلیل تحلیل شی گرا...

مزایای استفاده از کامپیوتر

مزایای استفاده از کامپیوتر...

تحقیق در مورد نگاهی به علل گسترش استفاده از سیستم پیام کوتاه

تحقیق در مورد نگاهی...

مرگ چیستی ؟ 20ص

مرگ چیستی ؟ 20ص...

پاورپوینت تبدیل توصیف UML معماری نرم‌افزار به مدل کارایی شبکه‌های صف QN

پاورپوینت تبدیل توصیف UML معماری...

دانلود پاورپوینت تعریف تقارن
دانلود پاورپوینت Nanoparticulate Drug Delivery Systems
دانلود پاورپوینت Shaping Nanowire Tapers… With A CO2 Laser Powered Micro-Furnace
دانلود پاورپوینت The Muscular System
دانلود پاورپوینت آزمایشگاه مبانی شیمی آلی
دانلود پروژه نقشه برداری (پیمایش)
دانلود مقاله فلسفه ویتگنشتاین
دانلود کتاب چرا Visual Basic ؟
دانلود پاورپوینت حالت های ماده و چگالی آن
دانلودپروژه دانش ژنتیک (زادشناسی)
دانلود پاورپوینت واقعیت درمانی (نظریه انتخاب)
دانلود پاورپوینت حالت های ماده و چگالی آن

کلمات کلیدی :نقاط آسیب پذیر war ndash driving یافتن توپولوژی شبکه جهت یافتن توپولوژی war ndash dialing انلو مقاله برخی war ndash توپولوژی شبکه جهت یافتن های کاربری برنامه های سطح برنامه های معمولی طریق روش مقابله backdoor trojan ndash یافتن استفاه پیشگیری rootkit توپولوژی سیستم
  • ۹۶/۰۸/۱۲
  • محمد محمدی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی