تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن 32صفحه قالب ورد قابل ویرایش
گارانتی خرید

دسته بندی: کامپیوتر و IT

بازدیدها: 11

فرمت فایل: doc

حجم فایل: 131 کیلو بایت

تعداد صفحات فایل: 32

قیمت:
36,400 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
تحقیق با موضوع برخی از راههای نفوذ به شبکه و راههای مقابله با آن

فروشنده فایل

کد کاربری 23114
کاربر

توضیحات:

 

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن
32صفحه قالب ورد قابل ویرایش

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن

32صفحه قالب ورد قابل ویرایش

 

بخشی ازمتن:

چكیده : 

در این گفتار به دو روش بسیار مرسوم نفوذ به شبكه می پردازیم ابتدا به بررسی روش نفوذ به شبكه از طریق روش Scan و سپس نفوذ به شبكه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یكسری اطلاعات ابتدایی بدست آمده از شبكه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبكه و ... میتواند شبكه را به منظور یافتن شكافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینكه زحمت حمله و شسكتن حریم امنیتی یك شبكه را به خود بدهند مستقیم تلاش می كنند سیستم یك كاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

 

روش Scan : 

در این بخش قصد داریم با آشنایی با روشهای مختلف Scan كه از جانب نفوذگران اجرا می شود. از جمله Scan شبكه یافتن مودم های فعال (War-Dialing) ، Scan شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan) ، Scan شبكه جهت یافتن پورت های باز موجود در شبكه (Port Scan)، Scan شبكه جهت یافتان آسیب پذیریهای برجای مانده در شبكه (Vulnerability Scan) و در انتهای بخش نز Scan شبكه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبكه را در انتهای هر بخش شرح خواهیم داد.

 Modem Scan (War – Dialing )

فهرست برخی ازمطالب:

چكیده 5

 

روش Scan 6

 

Modem Scan (War – Dialing ) 6

 

مقابله در برابر حملات War – Dialing   7

 

 پویش جهت یافتن توپولوژی شبكه (Maooing Scan) 8

 

مقابله جهت یافتن توپولوژی شبكه 10

شكل مربوط به توپولوژی شبكه 11 

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبكه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شكل Trojan ها 20

فایل های مرتبط ( 15 عدد انتخاب شده )
طرح توجیهی راه اندازی خدمات رایانه ای و مشاوره مدیریت - مورد تائید وزارت تعاون کار و رفاه اجتماعی
طرح توجیهی راه اندازی خدمات رایانه ای و مشاوره مدیریت - مورد تائید وزارت تعاون کار و رفاه اجتماعی

طرح توجیهی راه اندازی خط فیبر نوری
طرح توجیهی راه اندازی خط فیبر نوری

درایور اسکنر HP Scanjet 5590
درایور اسکنر HP Scanjet 5590

ترجمه مقاله مدیریت هوشمند شبکه های حسگر بی سیم مبتنی بر شبکه نرم افزار محور
ترجمه مقاله مدیریت هوشمند شبکه های حسگر بی سیم مبتنی بر شبکه نرم افزار محور

مقاله مزیت طراحی آزمایشات
مقاله مزیت طراحی آزمایشات

ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی
ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی

ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی
ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

ترجمه مقاله نگاهی به توصیفگر ویژگی H.O.G
ترجمه مقاله نگاهی به توصیفگر ویژگی H.O.G

ترجمه مقاله تحقیقی در مورد شناسایی چهره بر اساس CNN
ترجمه مقاله تحقیقی در مورد شناسایی چهره بر اساس CNN

ترجمه مقاله هیستوگرام گرادیان محور برای شناسایی چهره
ترجمه مقاله هیستوگرام گرادیان محور برای شناسایی چهره

پاورپوینت رشته کامپیوتر
پاورپوینت رشته کامپیوتر

تکنولوژی فیلدباس
تکنولوژی فیلدباس

تحقیق با موضوع یوتیکس
تحقیق با موضوع یوتیکس

تحقیق با موضوع یک مفهوم برای شرح اطلاعات
تحقیق با موضوع یک مفهوم برای شرح اطلاعات

تحقیق با موضوع ویژوال بیسیک
تحقیق با موضوع ویژوال بیسیک

کسب درآمد دائم بدون نیاز به سرمایه گذاری! با سیستم فروشگاه دهی سل یو کسب درآمد کنید.