رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن

اختصاصی از رزفایل تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن


تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 33


فهرست مطالب :
چکیده      5
روش Scan      6
Modem Scan (War – Dialing )     6
مقابله در برابر حملات War – Dialing      7
 پویش جهت یافتن توپولوژی شبکه (Maooing Scan)     8
مقابله جهت یافتن توپولوژی شبکه     10
شکل مربوط به توپولوژی شبکه      11
پویش جهت یافتن پورت های باز (Port Scan)     12        
مقابله با پویش پورت های شبکه     13
پویش نقاط آسیب پذیر (Vulnerability Scan)     14
مقابله با پویش نقاط آسیب پذیر    16
Wireless Scan (War –Driving )      16
مقابله با War – Driving     17
روش Trojan of Backdoor     17
Trojan ها      17
شکل Trojan ها     20
Backdoor ها     21
Backdoor های پنهان شده درون Trojan ها      22
جدول  Rootkit     23
تروجان در سطح برنامه های کاربردی      24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد.     25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی     25
Rootkit های معمولی      27
روشهای پیشگیری و مقابله با Rootkit های معمولی      28
Rootkit‌های سطح Kernel     30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل      31
نتیجه گیری     33
پیوست ها و فهرست منابع      34
چکیده به زبان انگلیسی      35





در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.


دانلود با لینک مستقیم


تحقیق در مورد برخی راه های حمله به شبکه و راههای مقابله با آن