دانلود مقاله برخی از روشهای نفوذ به شبکه و راههای مقابله به آن
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 32
عنوان :
فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
سایر محصولات :
دانلود مقاله برخی از روشهای نفوذ به شبکه و راههای مقابله به آن
دانلود مقاله برخی از روشهای نفوذ به...
معاد شناسی 2معاد شناسی 2...
معاد در ادیان دیگرمعاد در ادیان دیگر...
دانلود مقاله بخشهای مختلف پروتکل پشته TCPIP Protocol Stackدانلود مقاله بخشهای مختلف...
تحقیق در مورد ویژگی ها و فواید شیرتحقیق در مورد ویژگی ها و فواید...
پاورپوینت تحلیلی بر کارکردهای اجتماعی فضاهای شهری با تاکید بر کارکردهای شبانهپاورپوینت تحلیلی بر کارکردهای...
پاورپوینت اصول کامپیوتر 1پاورپوینت اصول کامپیوتر 1...
مظاهر غفلت در انسانمظاهر غفلت در انسان...
دانلود مقاله بخش های اصلی کامپیوتردانلود مقاله بخش های اصلی کامپیوتر...
پاورپوینت تحلیل و نقد دانشکده معماری پورثموثپاورپوینت تحلیل و نقد...
مصلح جهانی در کتب ادیانمصلح جهانی در کتب ادیان...
نقد نمایشنامه Copenhagen by Michael Fraynنقد نمایشنامه...
تحقیق در مورد ولادت امام علیتحقیق در مورد ولادت امام...
دانلود مقاله بخش های اصلی کامپیوترهای شخصیدانلود مقاله بخش های اصلی کامپیوترهای شخصی...
مشخصات چند فروشگاه اینترنتیمشخصات چند فروشگاه اینترنتی...
پاورپوینت شرحی از کاربردهای نرم افزار protel99پاورپوینت شرحی از کاربردهای نرم...
دانلود مقاله بایوس کامپیوتردانلود مقاله بایوس کامپیوتر...
مسیحیت3مسیحیت3...
تحقیق در مورد وقفهتحقیق در مورد وقفه...
پاورپوینت تحلیل سیستم مدیریت امور بازرسی گاز اتحادیه گازرسانان مشهدپاورپوینت تحلیل سیستم مدیریت امور بازرسی...
دانلود مقاله بانکداری الکترونیکدانلود مقاله بانکداری...
مسیحیت و یهودیتمسیحیت و یهودیت...
پاورپوینت تحلیل الگوریتمهاپاورپوینت تحلیل الگوریتمها...
دانلود مقاله بانکداری الکترونیک سرویسهای آندانلود مقاله بانکداری الکترونیک...
مسیر تکامل ریاضیاتمسیر تکامل ریاضیات...
تحقیق در مورد وظایف یک معاون مدرسهتحقیق در مورد...
مسیحیتمسیحیت...
پاورپوینت تحلیل وطراحی وپیاده سازیسیستم رزرواسیون هتل پردیسپاورپوینت تحلیل وطراحی وپیاده سازیسیستم رزرواسیون...
دانلود مقاله بانک اطلاعاتی و اطلاعاتدانلود مقاله بانک اطلاعاتی...
پاورپوینت اصول پیشرانشپاورپوینت اصول پیشرانش...
مستند سازی شبکهمستند سازی شبکه...
دانلود مقاله بانک اطلاعاتی جدیددانلود مقاله بانک...
تحقیق در مورد هپاتیت چیست ؟تحقیق در مورد...
پاورپوینت تحقیق و بررسی کاربرد های پردازش تصویرپاورپوینت تحقیق و...
مسائل شرعیمسائل شرعی...
دانلود مقاله بانکهای اطلاعاتیدانلود مقاله بانکهای...
مسئولیتهای روشنفکران دینی در قرن بیست و یکمسئولیتهای روشنفکران دینی...
پاورپوینت تجهیزات اتاق عملپاورپوینت تجهیزات اتاق...
مقاله درباره جایگاه جنگ الکترونیک در دفاع هوشمندمقاله درباره جایگاه جنگ الکترونیک...
تحقیق در مورد هارون الرَّشیدتحقیق در مورد هارون...
دانلود مقاله بانک اطلاعاتیدانلود مقاله بانک اطلاعاتی...
مسئلة ارتباط علم و دین در جهان اسلام 20 صمسئلة ارتباط علم و...
پاورپوینت اصول پذیرفته شده حسابداری 49 صپاورپوینت اصول پذیرفته شده حسابداری 49 ص...
نقد نمایشنامه Arms and the Man by George Bernard Shawنقد نمایشنامه ...
دانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و دستیابی به آن در ویژوال بیسیکدانلود مقاله بانک اطلاعاتی مایکروسافت اکسس و...
پاورپوینت تجزیه وتحلیل تحلیل شی گراپاورپوینت تجزیه وتحلیل تحلیل شی گرا...
مزایای استفاده از کامپیوترمزایای استفاده از کامپیوتر...
تحقیق در مورد نگاهی به علل گسترش استفاده از سیستم پیام کوتاهتحقیق در مورد نگاهی...
مرگ چیستی ؟ 20صمرگ چیستی ؟ 20ص...
پاورپوینت تبدیل توصیف UML معماری نرمافزار به مدل کارایی شبکههای صف QNپاورپوینت تبدیل توصیف UML معماری...
دانلود پاورپوینت تعریف تقارندانلود پاورپوینت Nanoparticulate Drug Delivery Systems
دانلود پاورپوینت Shaping Nanowire Tapers… With A CO2 Laser Powered Micro-Furnace
دانلود پاورپوینت The Muscular System
دانلود پاورپوینت آزمایشگاه مبانی شیمی آلی
دانلود پروژه نقشه برداری (پیمایش)
دانلود مقاله فلسفه ویتگنشتاین
دانلود کتاب چرا Visual Basic ؟
دانلود پاورپوینت حالت های ماده و چگالی آن
دانلودپروژه دانش ژنتیک (زادشناسی)
دانلود پاورپوینت واقعیت درمانی (نظریه انتخاب)
دانلود پاورپوینت حالت های ماده و چگالی آن
کلمات کلیدی :نقاط آسیب پذیر war ndash driving یافتن توپولوژی شبکه جهت یافتن توپولوژی war ndash dialing انلو مقاله برخی war ndash توپولوژی شبکه جهت یافتن های کاربری برنامه های سطح برنامه های معمولی طریق روش مقابله backdoor trojan ndash یافتن استفاه پیشگیری rootkit توپولوژی سیستم
- ۹۶/۰۸/۱۲