تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص - ‏1 ‏عنوان‏ ‏: ‏ ‏تقدير و تشكر ‏ : ‏سپاس فراوان خدایی را که به مدد اوست‏ ‏. هر آ...

کد فایل:12734
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق
نوع فایل:تحقیق

تعداد مشاهده: 4800 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 30

حجم فایل:132 کیلوبایت

  پرداخت و دانلود  قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 30 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏عنوان‏ ‏:

    ‏تقدير و تشكر ‏ :
    ‏سپاس فراوان خدایی را که به مدد اوست‏ ‏. هر آنچه از بنده اوست.
    ‏به خصوص استاد محترم سركار خانم ‏مهندس مريم برادران‏ ‏که در انجام این پروژه بنده را یاری نمودند.
    ‏2
    ‏ف‏ـ‏ه‏ـ‏رست مط‏ـ‏ال‏ـ‏ب
    ‏عنوان ‏ ‏صفحه
    ‏چكيده ‏ ‏ 5
    ‏روش Scan‏ ‏ ‏ 6
    Modem Scan‏ (War – Dialing ‏)‏ ‏ 6
    ‏مقابله در برابر حملات War – Dialing‏ ‏ 7
    ‏ ‏پويش جهت يافتن توپولوژي شبكه (Maooing Scan‏)‏ ‏ 8
    ‏مقابله جهت يافتن توپولوژي شبكه‏ ‏ 10
    ‏شكل مربوط به توپولوژي شبكه 11
    ‏پويش جهت يافتن پورت هاي باز (Port Scan‏)‏ ‏ 12‏ ‏
    ‏مقابله با پويش پورت هاي شبكه‏ ‏ 13
    ‏پويش نقاط آسيب پذير (Vulnerability Scan‏)‏ ‏ 14
    ‏مقابله با پويش نقاط آسيب پذير‏ ‏16
    Wireless Scan‏ (War –Driving‏ ) ‏ ‏ 16
    ‏مقابله با War – Driving‏ ‏ 17
    ‏روش Trojan of Backdoor‏ ‏ 17
    Trojan‏ ها ‏ ‏ 17
    ‏شكل Trojan ‏ها ‏ ‏20
    Backdoor‏ ها‏ ‏ 21
    Backdoor‏ هاي پنهان شده درون Trojan‏ ها ‏ ‏ 22
    ‏جدول Rootkit‏ ‏ 23
    ‏تروجان در سطح برنامه هاي كاربردي ‏ ‏ 24
    ‏چگونه مي توان متوجه آلوده شدن سيستم به يك تروجان شد.‏ ‏ 25
    ‏روشهاي پيشگيري و مقابله با تروجانها در سطح برنامه هاي كاربردي‏ ‏ 25
    Rootkit‏ هاي معمولي ‏ ‏ 27
    ‏3
    ‏روشهاي پيشگيري و مقابله با Rootkit‏ هاي معمولي‏ 28
    Rootkit‏‌‏هاي سطح Kernel‏ ‏ 30
    ‏روشهاي پيشگيري و مقابله با Rootkit‏ هاي سطح هسته سيستم عامل‏ ‏ 31
    ‏نتيجه گيري‏ ‏ 33
    ‏پيوست ها و فهرست منابع ‏ 34‏
    ‏چكيده به زبان انگليسي ‏ 35
    ‏چكيده :
    ‏در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه مي پردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan‏ و سپس نفوذ به شبكه از طريق روش Trajanal backdoor‏ مي پردازيم.
    ‏روش Scan‏ هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه ي هدف همچون شماره هاي تلفن ، آدرس IP‏ ، مامهاي Damain‏ شبكه و ... ميتواند شبكه را به منظور يافتن شكافي قابل پويش مورد پويش (scan‏) قرار دهد.
    ‏و در روش Trojan or Backdoor‏ نفوذگران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش مي كنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‏‌‏و Backdoor‏ ها آلوده نمايند. آنها با استفاده از اين حربه قادر خواهند بود بدون برجاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.
    ‏5
    ‏روش Scan‏ :
    ‏در اين بخش قصد داريم با آشنايي با روشهاي مختلف Scan‏ كه از جانب نفوذگران اجرا مي شود. از جمله Scan‏ شبكه يافتن مودم هاي فعال (War-Dialing‏) ، Scan‏ شبكه جهت بدست آوردن نقشه از شبكه موجود (Mapping Scan‏) ، Scan‏ شبكه جهت يافتن پورت هاي باز موجود در شبكه (Port Scan‏)، Scan‏ شبكه جهت يافتان آسيب پذيريهاي برجاي مانده در شبكه (Vulnerability Scan‏) و در انتهاي بخش نز Scan‏ شبكه هاي بي سيم (War - Driving‏) را مورد بحث قرار مي دهيم و راههاي مقابله با اينگون پويشهاي شبكه را در انتهاي هر بخش شرح خواهيم داد.
    ‏ Modem Scan‏ (War – Dialing ‏)
    ‏بطور كلي نفوذگران در اولين مرحله از پويش خود به سراغ مودمهاي فعال موجود در شبكه ميرود. نفوذگر با استفاده از اين تكنيك و ابزارهاي موجود همچون THC-Scan‏‌‏قادر خواهد بود كار شماره گيري شماره تلفن هاي شبكه جهت يافتن مودمهاي فعال و ناامن را اجرا نمايد. يك نفوذگر تنها زماني ميتواند از مودمهاي فعال پيدا شده ‏نهايت استفاده را ببرد كه يك سرويس دهنده مودم همچون نرم افزارهاي PCAnywhere‏، Laplink‏ و ... در سيستم مربوطه نصب شده باشد. اينگونه سرويس دهنده ها به كاربران راه دور خود اجازه ميدهند تا با يك سيستم ارتباط برقرار نموده و از آن براي دسترسي به فايل سيستم، اعمال تغييرات مورد نياز بر روي آن، اجراي برنامه هاي مورد نظر و يا حتي استفاده از منابع اشتراكي موجود در شبكه همچون فايلها، پرينتر و اسكنر استفاده نمايند.
    ‏نفوذگران در ابتداي كار پويش با استفاده از ابزاري همچون THC – Scan‏ شروع به پويش شبكه ‏جهت يافتن مودهاي فعال و ‏همچنين يافتن نوع سرويس دهنده آنها ميكنند و به عنوان مثال، به محض يافتن سرويس دهنده PCAnywhere‏ بر روي مودم موجود كه هيچ كلمه عبوري نيز براي عبور تقاضا نمي كند كار پويش تمام شده محسوب شده و از آن به بعد نفوذگر تمركز خود را جهت دستيابي به سيستم ها و سرويس هاي مورد نظر در شبكه معطوف مي كند. در اين مرحله از پويش حتي اگر نفوذگر با مودمي مواجه شود كه سرويس دهنده آن براي ورود او كلمه عبور تقاضا كند اقدام بعدي او حدس زدن كلمه عبور و ورود به زور ( Brute Force‏) به آن سيستم ميباشد كه او براي اين كار ميتواند از ابزارهاي خودكاري همچون

     



    برچسب ها: تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص دانلود تحقیق برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص برخی روشهای نفوذ شبکه راههای مقابله تحقیق
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند