امروز: جمعه 9 اسفند 1398
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

تحقیق با موضوع برخی از راههای نفوذ به شبکه و راههای مقابله با آن

تحقیق با موضوع برخی از راههای نفوذ به شبکه و راههای مقابله با آن دسته: کامپیوتر و IT
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 131 کیلوبایت
تعداد صفحات فایل: 32

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن 32صفحه قالب ورد قابل ویرایش

قیمت فایل فقط 30,800 تومان

خرید

توضیحات:

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن
32صفحه قالب ورد قابل ویرایش

تحقیق با موضوع برخی ازراههای نفوذبه شبکه وراههای مقابله باآن

32صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

چكیده : 

در این گفتار به دو روش بسیار مرسوم نفوذ به شبكه می پردازیم ابتدا به بررسی روش نفوذ به شبكه از طریق روش Scan و سپس نفوذ به شبكه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یكسری اطلاعات ابتدایی بدست آمده از شبكه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبكه و ... میتواند شبكه را به منظور یافتن شكافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینكه زحمت حمله و شسكتن حریم امنیتی یك شبكه را به خود بدهند مستقیم تلاش می كنند سیستم یك كاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan : 

در این بخش قصد داریم با آشنایی با روشهای مختلف Scan كه از جانب نفوذگران اجرا می شود. از جمله Scan شبكه یافتن مودم های فعال (War-Dialing) ، Scan شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan) ، Scan شبكه جهت یافتن پورت های باز موجود در شبكه (Port Scan)، Scan شبكه جهت یافتان آسیب پذیریهای برجای مانده در شبكه (Vulnerability Scan) و در انتهای بخش نز Scan شبكه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبكه را در انتهای هر بخش شرح خواهیم داد.

 Modem Scan (War – Dialing )

فهرست برخی ازمطالب:

چكیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing   7

 پویش جهت یافتن توپولوژی شبكه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبكه 10

شكل مربوط به توپولوژی شبكه 11 

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبكه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شكل Trojan ها 20

قیمت فایل فقط 30,800 تومان

خرید

برچسب ها : تحقیق با موضوع برخی از راههای نفوذ به شبکه و راههای مقابله با آن

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر