این طرح کاملا لایه باز بوده و قابل ویرایش در فتوشاپ می باشد
برای خرید مجموعه کارت ویزیت خدمات کامپیوتری که شامل این طرح نیز می باشد اینجا کلیلک کنید
کارت ویزیت لایه باز خدمات کامپیوتری
این طرح کاملا لایه باز بوده و قابل ویرایش در فتوشاپ می باشد
برای خرید مجموعه کارت ویزیت خدمات کامپیوتری که شامل این طرح نیز می باشد اینجا کلیلک کنید
مشخصات این فایل
عنوان: آسیب پذیری و تهدیدات شبکه های کامپیوتری
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 68
این مقاله در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری می باشد.
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :....(ادامه دارد)
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن نسخه خاصی از BIND که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل ....(ادامه دارد)
نحوه تشخیص آسیب پذیری سیستم:
با اینکه دلایل و علل متفاوتی می تواند در در رابطه با ضعف رمز عبور مورد توجه قرار گیرد ، مثلا" وجود Account های فعال برای کاربرانی که سازمان خود را ترک نموده ویا سرویس هائی که اجراء نشده اند، ولی یکی از مناسبترین روش ها بمنظور آگاهی از استحکام یک رمز عبور ، بررسی و تست تمامی آنان در مقابل نرم افزارهای cracking رمزهای عبور استفاده شده توسط مهاجمان است . لازم است به این نکته مهم اشاره گردد که از برنامه های تشخیص دهنده رمز عبور بر روی سیستم هائی که ....(ادامه دارد)
هشتمین نقطه آسیب پذیر : FTP
· پروتکل FTP ،· اولین تلاش انجام شده برای· ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال 1970 مطرح و مشخصات استاندارد آن طی RFC 959 در اکتبر سال 1985 ارائه گردید .
· پروتکل FTP دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .....(ادامه دارد)
سیستم های عامل در معرض تهدید:
از برنامه های P2P ، می توان در ارتباط با تمامی نسخه های موجود سیستم عامل ویندوز استفاده نمود( نسخه های متعددی بمنظور نصب بر روی ویندوز نوشته شده است ) . البته در این رابطه نسخه های مربوط به سیستم های عامل یونیکس و لینوکس نیز وجود داشته و آنان نیز در معرض این تهدید می باشند .....(ادامه دارد)
فهرست مطالب
مقدمه
BIND Domain Name System: اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :
Windows Authenticationسومین نقطه آسیب پذیر :
Internet Explorer (IEچهارمین نقطه آسیب پذیر:
Windows Remote Access Services پنجمین نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :
منابع
فرمت فایل : word (قابل ویرایش) تعداد صفحات : 7 صفحه
معرفی و مقدمه :
امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقولههای مهمی هستند. ولی به ندرت میزان حفاظت از دادهها و داراییهای اطلاعاتی شهروندان، شرکتها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریابها، کارگزاران نام و سوئیچهایی که این سیستمها را به هم متصل میکنند، نباید از کار بیفتند و گرنه کامپیوترها نمیتوانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسشهای متعددی مطرح میشوند: دقیقاً زیرساخت چیست، در برابر چه تهدیدهایی باید ایمن شود و چگونه میتوان حفاظت را با هزینه بهینه فراهم کرد. ولی مبنای همه این پرسشها این است که چگونه سیستم امن را تعریف کنیم.
امنیت چیست؟ واضح است که امنیت چیز خوبی است، و همه این
را تأیید میکنند ولی افراد کمی آن را دقیق و یا حتّی نادقیق تعریف میکنند. این مقاله سعی دارد به این مهم بپردازد.
نیازمندیهای امنیت
تفاوتهای میان نیازمندیهای یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام میدهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاردن اطلاعات است. دانشگاه نتایج پژوهشها ( مقاله، گزارش و ...) را در اختیار عموم قرار میدهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژهای میدهد. نه تنها سازمان مایل به افشای نحوه شکستن الگوریتمهای رمز نیست، بلکه حتی نمیخواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد میکند.
هنگامی که سازمانی بخواهد سیستمهای خود را امن کند باید نخست نیازمندیها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت دادهها و تا حدی محرمانگی آنها- مانند نمرات- دارد. ضمناً ممکن است نیاز به دسترسپذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تأکید دارد. سیستمهای آن نباید از طریق شبکه در دسترس باشند. سلامت دادهها نیز مهم است ولی نه به اندازه محرمانگی آنها، یک سازمان نظامی ترجیح میدهد دادهها از بین بروند تا اینکه افشا شوند.
این طرح کاملا لایه باز بوده و قابل ویرایش در فتوشاپ می باشد
فرمت فایل: word(قابل ویرایش)تعداد صفحات55
اصطلاحات شبکههای کامپیوتری
• (DTE (Data Terminal Equipment : منبع و گیرنده
داده ها را در شبکههای رایانهای DTE میگویند.
• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم .
• (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند
• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که موجب اختلال در انتقال داده ها میشود .
• Bps : سرعت انتقال داده ها یا بیت در ثانیه.
• Network : شبکه .
• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده میکردند .
• (PAN (Personal area network : شبکه شخصی .
• (LAN (Local area network : شبکه محلی و کوچک .
• (MAN (Metropolition area network : شبکه شهری .
• (WAN (Wide area network : شبکه گسترده همانند اینترنت .
• Node : به هر کامپیوتر وصل به شبکه Node یا گره میگویند .
• Server : سرویس دهنده .
• Peer - to - Peer : شبکههای نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
• Server – Based : شبکههای بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر میگویند .
• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل میشوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
• STAR : توپولوژی ستارهای که در آن از یک هاب به عنوان قطعه مرکزی استفاده میشود. و رایانه ها به آن وصل میشوند .
• Collision : برخورد یا لرزش سیگنال ها .
• NIC : کارت شبکه .
• Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار میرود. و دارای سرعت 10 مگابیت در ثانیه است .