یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پاورپوینت درباره حملات شبکه

اختصاصی از یارا فایل پاورپوینت درباره حملات شبکه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره حملات شبکه


پاورپوینت درباره حملات شبکه

فرمت فایل :power point (قابل ویرایش) تعداد صفحات :۳۸ صفحه

بخشی از اسلایدها:

حملات:

به طور کلی، هر فعالیتی که در راستای برهم زدن تعادل شبکه، اختلال در سرویس دهی و دسترسی به اطلاعات غیر مجاز انجام پذیرد، در ردیف حملات شبکه ای قرار خواهد گرفت.

 Sniffing
Spoofing
DoS  و DDoS
 و ...

Sniffing

استراق سمع اطلاعات مبادله شده در شبکه.

قابل اجرا در شبکه های قدیمی و شبکه هایی با طراحی و توپولوژی  نا مناسب.

عامل اصلی ضربه خوردن اکثر شبکه ها.

این گونه حملات، غالباً با هدف جمع آوری اطلاعات برای بالا بردن سطح دسترسی و گسترش سیطره نفوذ انجام می شوند.

سوئیچ

این گونه حملات، غالباً با هدف جمع آوری اطلاعات برای بالا بردن سطح دسترسی و گسترش سیطره نفوذ انجام می شوند.

- در سوئیچ، به دلیل اینکه اطلاعات مربوط به درگاه ها در جدولی به نام lookup table، در حافظه سوئیچ ذخیره می شود، یک پکت، تنها به درگاه خروجی گیرنده ارسال خواهد شد.

- برخی سوئیچ ها، مدیریت پذیر بوده و کنترل جریان داده ها در آنها موثر و ساده می باشد.


دانلود با لینک مستقیم


پاورپوینت درباره حملات شبکه

بررسی حملات تزریق کد (SQL Injection)

اختصاصی از یارا فایل بررسی حملات تزریق کد (SQL Injection) دانلود با لینک مستقیم و پر سرعت .

بررسی حملات تزریق کد (SQL Injection)


بررسی حملات تزریق کد (SQL Injection)

بررسی روش تزریق کد در پایگاه داده SQL Injection

قالب بندی : WORLD قابل ویرایش 

تهیه و ویراش سال 95-94

شرح مختصر : امروزه صفحات پویا بخش عمده ای از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL، اطلاعات مورد نظر را پس از اعمال به پایگاه داده و با استخراج از آن، مورد استفاده قرار می دهند.SQL Injection یا همان تزریق کد دستورات SQL، روشی است که به یک فرد آشنا به دستورات SQL این اجازه را می دهد، که از طریق وارد کردن عبارات خاص SQL بجای داده های عادی، ساختار پایگاه داده مورد استفاده آن سایت را بدست آورد و آنگاه او قادر خواهد بود که نسبت به سرقت، تغییر و یا حذف اطلاعات موجود و نیز درج اطلاعات جعلی جدید اقدام کند علاوه بر این فرد مهاجم این امکان را می یابد که ضمن رخنه به درون سرور پایگاه داده، آن را از کار بیندازد.

عمدتاً توسعه گران وب، بیشتر تمرکز خود را بر روی موارد امنیتی سیستم عامل و یا WebServer میزبان برنامه های خود قرار دادند و کمتر به حفره های امنیتی موجود در کدهای خود توجه می کنند. یکی از مواردی که همواره می تواند سایت هایی را که از کاربر، داده ( Data ) دریافت می کنند را تهدید کند حملات تزریق کد در پایگاه داده یا تزریق دستورات SQL است.تزریق کد SQL روشی است که مهاجم را قادر می سازد تا دستورات SQL غیرمجاز را با بهره گیری از ضعف عدم کنترل داده های ورودی توسط برنامه نویس ( که از این ورودی ها در عبارات SQL پویای خودش استفاده می کند ) در پایگاه داده اجرا کند.

نکته قابل توجه و در خور اهمیت این است که تزریق دستوراتSQL از طریق Port شماره ۸۰ (همان پورتی که سرورهای وب سایت ها از آن برای ارسال و دریافت اطلاعات به مرورگر Clinet ها استفاده میکنند) انجام می شود و بنابراین فایروال ها و دیگر سیستم های امنیتی قادر به تشخیص و جلوگیری از آن نیستند

فهرست :

فصل اول مقدمه

شبکه‏

اینترنت

صفحه‌های وب

وب سایت

سرور

امنیت شبکه

انواع امنیت

نفوذ ( هک )

انواع روش های نفوذ

XSS

XSRF

Header Injection

SQL Injection

پایگاه داده

Table

Field

Record

دستور های SQL

دستور SELECT

دستور WHERE

دستور UPDATE

دستور DELETE

دستورINSERT

دستورUNION

دستور SUM

دستور Group BY

دستور Having

علامت سمی کالن

فصل دوم مفاهیم تزریق کد

تزریق کد SQL Injection

تزریق کد در صفحه ورود کاربران

تزریق کد در صفحه QueryString

سوابق روش SQL Injection

تست نفود وب سایت

روش کارکتری

روش منطقی

پیغام های خطا

دستورات تزریق کد SQL

بایپس ByPass

فصل سوم تزریق کد از طریق QueryString

بررسی آسیب پذیری سایت هدف

بدست آوردن تعداد ستونهای وب سایت

بدست آوردن ستونهای قابل نفوذ

بدست آوردن مشخصات پایگاه داده

بدست آوردن نام پایگاه داده

بدست آوردن ورژن PHP

بدست آوردن نام جداول پایگاه داده

بدست آوردن اسامی ستونهای جدول

بدست آوردن محتویات ستون

فصل چهارم تزریق در صفحه Login

سرقت اطلاعات

تغییر اطلاعات

تغییر اطلاعات یک رکورد

تغییر اطلاعات برخی رکوردها

تغییر اطلاعات همه رکوردها

درج اطلاعات جدید

درج رکورد جدید

درج ستون جدید

حذف اطلاعات

حذف یک رکورد

حذف تعدادی از رکوردها

حذف تمامی رکوردها

حذف ستونها

حذف جدول

حذف پایگاه داده

حمله به سرور پایگاه داده وب سایت بدست آوردن نام سرور

بدست آوردن ورژن سرور

بررسی آسیب پذیری سرور های SQL

نفوذ به درون سرور

فصل پنجم نتیجه گیری و روش های جلوگیری از حملات تزریق

استفاده از رویههای ذخیره شده در SQLServer

حذف کلمات و کارکترهای خطرناک

اطمینان از صحت نوع اطلاعات ورودی

تعیین طول مجاز برای اطلاعات ورودی

رمزنگاری اطلاعات حساس

عدم نمایش خطا در محیط Web

نتیجه گیری و پیشنهادات

منابع و مراجع


دانلود با لینک مستقیم


بررسی حملات تزریق کد (SQL Injection)

فیلم شطرنج حمله و اهمیت اجتناب از حملات دفاع و برتری فضا و زمان Attack Defense Space Time Easily Explained

اختصاصی از یارا فایل فیلم شطرنج حمله و اهمیت اجتناب از حملات دفاع و برتری فضا و زمان Attack Defense Space Time Easily Explained دانلود با لینک مستقیم و پرسرعت .

فیلم شطرنج حمله و اهمیت اجتناب از حملات دفاع و برتری فضا و زمان Attack Defense Space Time Easily Explained


فیلم شطرنج حمله و اهمیت اجتناب از حملات دفاع و برتری فضا و زمان Attack Defense Space Time Easily Explained

Attack/Defense/Space/Time Easily Explained – IM Andrew Martin

روش حمله و اهمیت اجتناب از حملات دفاع و برتری فضا و زمان 

توسط استاد بین المللی اندرو مارتین

فرمت : mp4

مدت زمان آموزش : 2 ساعت و 8 دقیقه

کیفیت فیلم : معمولی

Attack/Defense/Space/Time Easily Explained – IM Andrew Martin

آموزش این فیلم  بر حمله و دفاع، فضا و زمان توجه دارد. IM اندرو مارتین به شما مهارت های که به شما کمک میکند زمانی که برای حمله و اهمیت اجتناب از حملات زودرس وجود دارد آموزش می دهد به منظور حمله برای موفقیت این است که شما باید رهبری را در گسترش و فضا. زمان حیاتی است، بنابراین استفاده از فرصت و حمله را نباید از دست دهید اما اول باید وضعیت خودتان را محکم کنید.شما باید هنگام دفاع در بازی برای مقابله با حریف خود حفظ تعادل ایجاد کنید.


دانلود با لینک مستقیم

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از یارا فایل بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پرسرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

 

 

 

 

 

چکیده :
قبل از اختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

فهرست مطالب :
مقدمه
فصل اول : اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم : آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
 Cross-Site Scripting -۲-۸-۲
 Directory Traversal Attacks -۲-۸-۳
 Parameter Manipulation -۲-۸-۴
 Cookie manipulation -۲-۸-۵
 HTML Header manipulation -۲-۸-۶
 HTML Form Field manipulation -۲-۸-۷
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم : شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم : جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از یارا فایل بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پرسرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها 

92 صفحه در قالب word

 

 

 

 

فهرست مطالب

مقدمه                                                  ..1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک  زیربنا                                     5

1-2- امنیت فراتر از یک  کلمه رمز                                   5

1-3- امنیت به عنوان یک  محدودیت                                  6

1-4- تهاجم DDOS چیست؟                                     7

1-5- تهاجمات مصرف منبع                                      ..7

1-6- کالبدشکافی یک تهاجم سیل SYN                                9

1-7- محکم کردن پیکربندیهای دیوار آتش                              .10

1-8- ایجاد یک IDS                                          10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری                        11

1-10- ایجاد سرورهای پراکسی                                    .11

1-11- پیکربندی کردن فداکارانه میزبانها                               ..11

1-12- افزایش مدیریت میزبان و شبکه                                ..11

1-13- گسترش بیشتر تکنولوژی های امنیت                             ..11

1-14- گردآوری اطلاعات                                       12

1-15- راههای مختلف جهت مسیردهی                                12

1-16- مقایسه قابلیت های امنیت سرور وب                             ..12

1-16-1- تصدیق                                       ..13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی                        .14

1-16-3- به کارگیری برنامه های کاربردی CGI                      .14

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟                                          16

2-2- هدف هک                                            ..16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات                     ..17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری                        ..17

 2-2-3- انتقام شخصی یا گروهی                              ..17

 2-2-4- بدون دلیل                                      17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها                       18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !                18

2-3-1- هکرهای کلاه سفید                                 20

2-3-2- هکرهای کلاه سیاه                                  21

2-3-3- هکرهای کلاه‌خاکستری                               .21

2-3-4- هکرهای کلاه صورتی                                .21

2-4- خلاصه ای بر تاریخچه ی هک کردن                              .22

2-4-1- سیستم هک کردن تلفن                               ..23

2-4-2- سیستم هک کردن کامپیوتر                             ..23

2-5- سرویس های امنیتی درشبکه ها                                 .25

2-6- انگیزه های نفوذگری وحمله به شبکه                              ..27

2-7- سطوح مهارت نفوذگران                                     28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها                         ..28

2-8-1-SQL Injection                                    .28

2-8-2- Cross-Site Scripting                               ..29

2-8-3- Directory Traversal Attacks                          .30

2-8-4- Parameter Manipulation                            ..30

2-8-5- Cookie manipulation                               30

2-8-6- HTML Header manipulation                         ..31

2-8-7-  HTML Form Field manipulation                      .31

2-8-8- تغییر آدرس                                       ..31

2-8-9- حمله به تعیین هویت                                  ..32

2-8-10- سوء استفاده‌های شناخته شده                              .32

2-8-11- شمارش دایرکتوری                                   .32

2-9- مهندسی اجتماعی                                        .32

2-10- نقاط دخول                                           33

2-11- زیر ساخت شبکه                                        34

2-12- برنامه‌های مورد استفاده در اینترنت                              ..34

2-13- پوشش دهی                                          ..35

2-13-1- پوشش دهی چیست؟                               ..36

2-13-2- چرا پوشش دهی ضروری است؟                         ..37

2-13-3- پوشش دهی اینترنت                                .38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها                              ..42

3-1-1- برنامه‌های اسب تروا                                 ..42

3-1-2- درهای پشتی                                     43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی                      43

3-1-4- اسکریپتهای Cross-Site                              .45

3-1-5- ایمیلهای جعلی                                    .44

3-1-6- پسوندهای مخفی فایل                                ..47

3-1-7- شنود بسته های اطلاعات (استراق سمع)                      ..48

3-1-7-1- ابزارDsniff                               49

3-1-8- حملات  pharmingچیست؟                           ..49

3-1-9- حمله به سیستم عامل                                ..52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته      53

3-1-10-1-پشته چیست؟                              .53

3-1-10-2- Exploit Code                          ..55

3-1-10-3- پیداکردن نقاط آسیب پذیر                        55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن              56

3-1-11- حمله برعلیه کلمات عبور                              ..57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها            .58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ..58

3-1-12- حمله به کوکی های موقت                             ..59

3-1-13- هک کردن VPN                                  59

3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟             ..64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec             65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها           ..66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی                             ..  68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی                     .68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا             ..68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید               .68

4-1-4-آموزش کاربران بسیارحیاتی است                          ..69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS                       ..69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر                .69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی                     .70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی                  ..71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور                         ..71

4-3-1- تکنیکهای انتخاب کلمه عبور                            ..73

4-3-2- استاندارد ISO ۱۷۷۹۹                                73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها)                             75

نتیجه گیری                                               77

منابع                                                  ..80

 

 

پیشگفتار:

امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

 

 

چکیده:

قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.

امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.

سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

 

مقدمه :

استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده­اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.

تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم