کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت اطلاعات و هکرها

صفحه 1:

صفحه 2:
امنیت اطلاعات و هکر ها مریم مباشرفرد

صفحه 3:
مقدمه .امنيت به معنى حفاظت از دادهها در مقابل كاربران غير مجاز است حصول اطمينان كاربران از مجاز بودن در رابطه با انجام كارى كه ,برای آن تلاش می‌کنند .حفاظت از داده‌ها در مقابل افشای غیرمجاز تغيير يا تخریب سيستم نيازمند آكَاهى از قيود معينى است كه كاربران نبايد آنها را نقض

صفحه 4:
ل ا ا Peete Se aa ee ee se Tees ot eh es neg ne) ‏تغيير مى باشد.‎ elt eS Ee ee tere i si tw Sr os ‏باشد.‎ يايكاه هاى داده و به طبع امنيت داده هاى سازمان در واقع اصلى ترين جالش مديران عامل و مسئولان 17 سازمان می باشد. امروزه ۱ fe Seas Tobe hee ee eee Se See oem ere ee ‏وت‎ ی امروزء لزوم ل ا ا ا ا اي ۱ خود» نیازمند پیاده ۱

صفحه 5:
امنيت اطلاعات تهديدى بزرك براى ۳ به عنوان یک مدیرعامل؛ مدیر فناوری اطلاعات و یا راهبر پایگاه داده » به چه میزان از امنیت اطلاعات سازمان خود اطمينان داريد ؟ - آيا منابع اطلاعاتى ( يايكاه هاى داده ) سازمان خود را ا 1۱ حال به این موضوع اندیشیده اید که در صورت افشای اطلاعات حساس موجود در پایگاه های ذاده شركت شما جه اتفاقى رخ مى دهذ؟ 1 vat

صفحه 6:
آمنیت اطلاعات تهدیدی بزرگ برای سازمانها باید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطلاعات و داده ها جبران ناپذیر است و در بسیاری موارد ديكر سازمان را متحمل ضرر هاى بسيارى مى كند. [ ااا ا ا ا اا ا ‎PSD‏ ‏ال 9 در بسیاری از موارد ( به طور عام در كشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود. بحث امنيت اطلاعات و به طور خاص مديريت امنيت يايكاه هاى داده نيازمند مهارتهاى خاص همجون راهبرى ‎nce enone)‏ ۳ eer eee nek hE ORCL Ione Teen fe Erbe erm Py ‏نظر مديران‎ RY er Sel CEST Si een Lets Sere ere) RS CRP Ss te eee DC essere ee Sar rye)

صفحه 7:
مفاهیم اصلی امنیت اطلاعات امنيت داده ها به جهار مفهوم كلى قابل تقسيم است : ‎ee‏ نت ‎cael‏ سس سينا تست

صفحه 8:
reat Fp BE) ‎Bilgae of‏ ی محرمائكى اطلاعات يعنى حفاظت از اطلاعات در مقابل دسترسى و استفاده غير مجاز . داده های محرمانه ‏تنها توسط اقراد مجاز قابل دسترسى مى باشند. هك ‎ne Dione‏ ‏در بحث امنیت اطلاعات» تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز 5210-0 ‏و یا حذف گردند. تمامیت ؛ همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره ‎1 ail oat ‏تحت الشعاخ قرار مي دهد.

صفحه 9:
اطلاعات (Cee en] eo Cre ermB hs oreo seh ES Huse ne Les Te Rec e y Fc) ‏حاصل شود‎ اداده ها كبى يا جعلى نيستند. ‎a‏ ee eter م ا ۱ نیاز به اطلاعات در دسترس باشند.

صفحه 10:
حفره امنیتی بيامدهاى منفى يك حفره امنيتى جيست؟ ه كاهش درآمدوافزايش هزينه ا ا ۱ 5 ازدست دادن اطلاعات مهم بيامدهاى قانونى ل 00 0

صفحه 11:
مزایای سرمایه گذاری در امنیت اطلاعات کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها ‎re me Pere‏ 3 كاهش هزينه از دست دادن داده افزايش حفاظت از مالكيت معنوى

صفحه 12:
مدیریت خطرات امنیتی رویکرد پیشگیرانه چیست؟ ه شناسايى تهديدات موجود در يك سازمان و اولويت بندى خطرات ه نحوه مدیریت در یک سطح قابل قبول ه كاهش خطر آسيب يذيرى

صفحه 13:
مديريت خطرات امنيتى 211010011119 ا تهدیدات وم مدیریت قانونمند ه هزینه های مدیریت زیر ساخت ه مدیریت و اولویت بندی خطرات

صفحه 14:
هخرها PIPES eee} f ۱ ‏تا را از‎

صفحه 15:
هکرها چه کسانی هستند؟ ۱ کامپیوتر و سایر ماشین‌ها مي‌باشد. هکر یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی کند. حتی باعث تحکیم انتقالات می‌شود. در واقع اين افراد محافظان شبکه هستند که با ‎a ee le ea Res‏ مسر 0 ( ۱۰۷ وا ده رت راز ش کسهادنم حاسبات(2 و دسته‌یندی هکرها Reem CREM Mis CB ste emer) ye ols oS 155583 09.5 (Black Hat Hackers Group)2- GHHSE ‏رن‎ ‎(Sypo OWS GI)5 554 05,5 (Pink Hat Hackers Group)4-

صفحه 16:
انواع حملات هکرها: # حمله از نوع دستکاری اطلاعات (۷]0016621108): 0 ‏ل‎ beers reed Beste is Geen peer it ee eeae HOP e at ‏ال‎ eee

صفحه 17:
انگیزه‌های حمله هکرها: | aS eee LOIS aes ery aes nnn G) Re eae ae te ieee en Se ens Rene Ie oe ؟) فاش كردن اطلاعات محرمانه د رك در ۱ اهداف تروز يستى إو خرايكارانة ۷ تفریج و امتحان کردن دیواره‌های امنیتل ee ens

صفحه 18:
تعدادى از حملات معروف كه توسط هكرها انجام مب شوند: ۱ ۲ حمله از طریق 16۳ ۲۳ حمله از طریق ۸0۳16 ل نا [۱ eae e seer) ‎(F‏ حمله به کلمأت عبور ‏) حمله از طريق استراق سمع ‏0 نا

صفحه 19:
AP (Internet Protocol) & 5b 5| alo> (1 اين نوع حمله سادهترين جمله, هكرها است. اين روش حمله. در دو مرحله انجام مى كيرد: ‎Posies)‏ 5 eS ee Merete eso URC) ‏ا‎ ge > ene Bo SRO Te Nera ‏ا ل ا‎ ل ا ل 0 خود را در بين سرويس دهنده و كاربر قرار مىدهد و با رسال بستههاى تقلبى. اطلاعات را به ا ۲ حمله از طریق لل ا ل 016 اين نوع حمله از متداولترين نوع حمله به سرويس دهندههاى مرتبط با اينترنت است. هدف ‎ane‏ الا يي ا ‎Fe ee Sa eee Ne SOY‏ ‎(peg ery py ccc se ge ecnr nic Wn lcres‏ ا ‎Ce oie ete‏ ‎ater an RC Sy ok Clete Se ace ner es SRC Cay‏ لك ‎Sse Nes hee ae a‏ ۱ ‎een ate SS ee Ie ee ie ae‏ ۱ 7 ‎iis‏

صفحه 20:
۱ kl 7 ‏ا ل ا‎ Sages mye 9) 8) (1 FO er rer ts Dn oer ce ee ee eee ren ‏كه لعمل[خولسته شدمى لنانا لنجام ميههند‎ CoO Soe Boro Ee RTS.) 1) (cL geal BEN) 1) (<1 ge eral re eo end ee Pepe greige Sie pagan) Farag ICY.) 1) (1a eee ed 2 00 as Se en comer ‏ل‎ ‎sales pi ay tgs a alan Ey jal BS Tm Caren er ern Gg Re eee AC reser Is) ‏ا‎ ss) ‏هکر پورت‌هاي بار در دیواره آتش را مورد بررسی قرار داده و سعل می‌کند تا دیواره آتش را کنار‎ ‏گذاشته و راه‌های ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز اسث» از‎ ‏اطلاعات بی‌نهایت سودمند است.‎

صفحه 21:
BUC og cues es) 0620 یکیاز رلیچ ریرابزارهاارتباطی‌مربوط بسه شبکه لستمودم به کب لمکان میههد تااز طریق‌خط تسلفربه شبکه متصلشده و به تبد ل إطاهاتميرداز لات را و 00 تس ۱ 1 ancy pany rr TESA De ‏ا ی‎ Peep ere ve secede ‏لاست اك الك تر تن رك‎ ۲ ۰ ۷ en قرار ميبهد ۶) حمله به کلمات عبور: این نوع حمله یکی از پرظرفدارترین و کارآمت‌ترین نوع حمله‌ها می‌باشد. در بسیاری از ‎a) Py Oe OFS ph Jeera me gy orcs Paco SOP‏ ۱ متأسفانه با وجود سيستمهاى امنيتى اين كلمات عبور ضعيف به راحتى كشف شده و هكر به اين اطلاعات دسترسى بيدا مىكند. به خاطر اين كونه مشكلات است كه هر كاربر يك كلمه عبور و حتى برخى جند كلمه عبور دارند. نرمافزارهاى بسيارى جهت بيدا كردن كلمات عبور وجود دارند.

صفحه 22:
ا 0 ‎TNSLTTC‏ ا ا ‎Peron‏ ‏ع دادمها مي ند 51338663ها فقط جع لاسترلقسمع داهمها مورد لستفاه قرار ‎CLAY oe See Ma) 11) ae emer Leto Cen pew] VR PEIN‏ تكتكماشيهاوشبكه محلورا به خطر ملئدازد. جعل کردن یک وب: یکی دیگر از شبوه‌های حمله هکرها جعل کردن یک وب می‌باشد. در این روش یک نسخه از ‎ge ay Seige Gls oy‏ شده درای تمام ۱ کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحه‌ی جعلی برای هکر ارسال می‌شوند و تمام اعمال زیر نظر وی انجام می‌گیرند.

صفحه 23:
مقابله با نقوذ از طریقر مودم‌هاء eee re oe nin Se Neen ee ee eee ee eee ee ‏مود‎ ‎000 sae ene Sy CSL ce a coneen ee porn re eer es ‏مودم خود يك كلمه عبور دشوار قرار دهيد. هكرها هرجه قدر كه به شبكه و خطوط شما آشنا‎ ‏ا برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه‎ ‏عبور شما دارای ۲۰ کاراکتر و ترکیبی از حروف و اعداد باشد. هکر جهت کشف آن با‎ ‏سیستمی به سرعت ۲ 63132 نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغییر‎ ‏كلمدى عبور خودكار استفاده كنيد. هكرها شانس بسيار كمى براى بيدا كردن اين كلمه عبور‎ دارند.

صفحه 24:
مقابله با جستجوی پورت‌های باز: براى مقابله با اين حملة بهترين عمل اين است که تمام پورت‌های باز و بی‌مصرف را ببندید. ‎rs‏ 1 خود را به داخل شبکه باز کند. بیشترین حملات هکرها ناشی از باز بودن این پورت‌ها است. ۱ tga ht Shel di ‏ا ل‎ ‏شناسایی شبکه شما آقدام کند. در ابتدا سعی کنید که میزان حساسیت و سطح آمنیت مورد‎ 0 nes ۱ Brea ‏کر ار‎ Pc ee 01100 Pier een ‏ا ا ل ال الا ا‎ NEE ‏کلمه‌هایی که از یک سری عدد و حروف درهم ريخته تشکیل می‌شوند درصد احتمال بسیار‎ ‏ا ا‎ oe ‏زمان بيشترى جهت شكستن رمز عبور صرف كند.‎ 21 ‏ل ل‎ ee ‏ار کنرل می‌ماید ان‎ Pty Caer epee cee pests ‏روش دفاعي در این گونه از حمله هکرها به کارگیری سیستم کدبندی رمزهای عبور است.‎ ۱ ‏ای ل‎ Oe ‏عامل معنا ردارد» انتقال)‎

صفحه 25:
مقابله با حمله‌های ناش از حدس زدن شماره سریال: ‎eager Sarl‏ ی و سا کی ی ری رن اه | ‎FN aD real cre ei aS Ee ol coer ad coe‏ ‎cela oa oe ES Ae eb) Se Res eal oa‏ ‎eyes oe‏ زا ستاهنه نماد ‏امنیت در کامییوترهایر شخصب (جلوگیری از نفوذ هکر‌ها): 3 رباره سیستم‌های شبکه بود. سیستم‌های خانگی نیز مورد حملات هکرها قرار لست و( بیشتر حملات هکرها در ل ا 2 ‎semen pel gar comments Pups pea nes Ie‏ )0-1 ل ‎=a I‏ ار عر 9[ 7 ‎BOTS‏ 0۳ )35 @ لك ‎grees‏ ا ا ا ‎Free Bsr 1 erect‏ ‎SEs ‏ا‎ es eee ‏ين رؤش در جلوكيرى از حملات مىباشد. اغلب هكرهاى ايرانى جوانانى‎ I ‏ا‎ pene) eee perc eon ae evs ee Pere ea re eee ies ten ‏اا‎ ‏ل‎ ae Ere Se ‎ ‏بحث در ‎ ‎

صفحه 26:
سر ۱ 0 ‎)١‏ به هر كسى اعتماد نكنيد (مهندسى اجتماعى). ۲) اگر سیستم شما دچار مشکل شد. آن را تحویل شخص غریبه‌ای ندهید. Deere sree eae ne Rene eR Ses oe St aoe KO ‏افرایش م کهنده ااطتان کامل کت نکردهارد خودداری کید‎ ۴) اگر بر روی سیستم خود فایل مهمی دارید. آن را در حالت فقط خواندنی و پنهان قرار اا ا 0[ ا ا ا ا ا ويروسها در امان و مطلع باشيد. 1 ‏م‎ er ana Ca ‏هکر نتواند کلمه عبور شما را حدس بزند.‎

صفحه 27:
FIREWALL ere

صفحه 28:
Sa ‏شبكه محلى‎ SSeS Dene Ear eno Te DE Aba srry ‏ی کرد رس تطار سا در‎ ۳ ‏,سطوح ورود و خروج اطلاعات را تحت نظر دارد‎ در شوند و منتظر مى مانند تا طبق معيار هاى حفاظتى و امنيتى .يردازش شوند

صفحه 29:
يس از يردازش و تحليل بسته سه حالت ممكن است اتفاق بيافتد 6 غمععء ملجازه عبور بسته صادر شود. 1/100 ومكاءو| قبسته حذفكردد. كا ل ‎Be eee ear ent egy‏ .به مجموعه قواعد دیوارآتش . گفته می شود همانطور که همه جا عملیات ایست و بازرسی وقت گیر است دیوارآتش هم بعنوان .یک . می تواند موجب تاخیر و ازدحام شود ۱۳ ‏و‎ ‎| Pry PK PPO ‏ا‎ ‏ار‎ AA ais .گلوگاهی خارج شود

صفحه 30:
ازآنجايى كه معمارى شبكه بصورت لايه به لايه است» در مدل برای انتفال یک واحد اطلاعات از لايه جهارم بر روی 10۳/۱۳ ‎BPS PES eee at SUD IC eect er Cen)‏ تعدادی فبلد مشخص به ابتدای بسته اطلاعاتی اضافه کرده و آن را .تحويل لايه زيرين مى دهد قسمت اعظم كار ديواراتش تحليل فيلد هاى .مى باشد با توجه به لايه لايه بودن معمارى شبكه؛ طراحى ديوارآتش نيز جند .لایه می باشد

صفحه 31:
پیچیدگی پردازیش در لایه سوم بسیار زیاد است

صفحه 32:
‎Creme Sprit ergy] resp Ie)‏ ار ان از شبكه را براى مدتى حفظ كنند و بر اساس ‎oe‏ انها مجوز .عبور صادر نمايند» فيلتر حالت مند ناميده مى شوند ‎ ‏فيلتر هاى معمولى كار آيى لازم را براى مقابله با حملات ندارند ا ال ات ل 00 2 .ورودى به شبكه را حذف مى نمايند ‎ ‏بسادكى قواعد ديواره آتش 2320 امروزهنرم افزارهايى مثل .را کشف کرده و در اختيار نفوذ كران قرار مى دهند ‏نفوذكران براى آنكه داده هاى مخربشان حذف نشود تلاش مى كنند ‏آنها رابا 108/15 با تنظيم مقادير خاص در فيلدهاى بسته , ...از میان دیوارآتش با فیلتر به درون شبکه بفرستند

صفحه 33:
برای مقابله با عملیاتهای کشف و شناسایی عملکرد دیوارآتش در ‎Bree rr D Es‏ ور ار ا هر ا ,شده اند ينو ‎a mY E19) eS‏ قيلى ر | = كند را .با چنین بسته هایی» بدرستی تصمیم بگیرد ماه ذاه ا حب بر تاخير بودازش ر حم حانظه مورد نياز مى باشد ولى در مجموع قابليت اعتماد بسيار بالاترى ‎RRC YP Seb De Cernctn ene OED kn‏

صفحه 34:
فیلترها ی معمولی و حالت مند ‏ . . . . راایفا می کنند هرگاه مجوز برقراری یک اتصال صادر شد این نشست بین دو ماشین ‎R WNYC Gas) IB- Je vive Weng ve= Fron Sey eS)‏ ۰ ‎PoE CSO Sher eB DIS OTe" 5) fe ee Ie e‏ وقتى ماشين مبدا تفاضاى يك اتصال را براى ماشين مقصد ارسال مى : كندء فرآيند زير اتفاق مى افتد INTERNAL NETWORK

صفحه 35:
ا اا ال و رل كند. يعنى طرف نشست ديوار آتش قرار مى كيرد نه ماشين 5 ا را ماشینهای درون و بیرون شبکه را مدیریت و اجرا کند لذا شبکه محسوب می شود و هرگونه تاخیر یا اشکال دن بكر بندى آن» كل شبكة را با بحران جدى مواجة .خواهد نمود

صفحه 36:
اكر قرار باشد از ديوارآتش مبتنى بر يراكسى در شبكه استفاده شودء اندكى از كارآيى سرويس دهنده هايى كه : 2 ‎١‏ . . : مانند وب دارند ‎er CS‏ ا ل ار ‎Fe‏ 00 .سود ا وات ا ‎ey Sea)‏ راك ان ك2 تا دار ديواره هاى اتش معمولى سريعد رليتن تارايت اعتماد كمترى دارند و نمى توان بعنوان حصار يك شبكه به .آنها اعتماد نمود بهترین پیشنهاد استتادن ‎J) Gla jes‏ هن ذن قوع 0 است

صفحه 37:
را ۱ ریت رس نارود 0 Nd dened ee ee race ede) ed pet) oD) ‏ديل يك يبغام محرماتة خوانا براى همه به بيغامى كه به صورت زمر ده درامدة و مقط‎ ‏برای گبرنده مجاز قابل خواندن و رمزگشایی میباشد. یک هنر قدیمی اسث و برای قونها‎ ‏از پیتادیی کد بین ترندسان: باسرسان: تشاق و ترا ردول‎ Bee ‏بشكرر‎ ‎۳ Pein Pe ee ter teres econ رسرتطری دز مره اضر دار ۱ - التزریتر 1- تلیدد ‎LY Sod ay)‏ )2 رست از ار تب ترتریی اسر ریت است كد ‎Sl) ea Lagi‏ روش مت رم ری مت بر تب است 3 ترس ‎ppp‏ ‏هاى متقارن و يا نا متقارن قابل يياده سازى است. ‎

صفحه 38:
حفط منت داده ها a 5 ‎fae 5-5-0‏ تا ‎id‏ طرس رس سس إيد از عدم تغيير محتواى بيقام ‎Be‏ ‏ی رس سس و ‎

صفحه 39:
حفط منت داده ها طراتن سیستمنایی که در لبط از رسرنتاری استتاده ,شود بايد از ‎SP OE‏ رم للم سس دس را مرس سس در نورد رد درم مسر مر زد در دا در

صفحه 40:
Pee Teo)

صفحه 41:
تکنولوژی شبکه‌های بی‌سیم. با استفاده از انتقال داده‌ها توسط اموج راديويى» در سادمترين صورت. به تجهيزات سختافزارى ‎era‏ ‎genni‏ ال ل م 010 ا ‎Bree Bernie‏ ‎Ste et Cee ROE ee reece Oe RES DL)‏ اغلب برای تلفن‌های همراه هه م ا | معا ‎LOD) ee‏ ا ۷ ۱ هدفونهاى بىسيم؛ را شامل مىشوند. ‎ee Rey en‏ ۱۳ لت ‎ic Tees‏ ا 00 قرمز نیز استفاده می‌کنند» مانند صفحه کلیدهاء ماوس‌ها و برخی از كوشىهاى-همراه» در اين دستهبندى جاى مىكيرند.. طبيعىترين مزيت استفاده از اين شبكدها عدم نياز به ساختار فيزيكى و امكان نقل و ‎be rece‏ ا ل ا ۱9۳ ايجاد تغيير در ساختار مجازى آنهاست. 1 كم ابعاد ساختارى» 02 بی‌سیم به سه دسته تقسیم می: 00

صفحه 42:
17۳ ‏ی‎ eC OOO mB Re) Oe ee ‏ا‎ eee enee ‏ا ا‎ ‏دپ‎ ‏کوچک یک سالن یا تعدادی اتاق» را فراهم می‌کند. کاربرد شبکه‌های (۳690)() یا‎ Bran om een e ee (ee cok nem ‏ا‎ ل 0

صفحه 43:
اضف در بای ‎TE ST‏

صفحه 44:
خطر معمول در كليهدى شبكههاى بىسيم مستقل از يروتكل و ‎ERE‏ ‏مورد نظرء بر مزيت اصلى اين تكنولوزى كه همان يويايى ساختار» مبتنى بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل» استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه نفوذگران قادرند در صورت شكستن موانع امنيتى نهجندان قدرتمند اين شبكدهاء خود را بهعنوان عضوى از اين شبكدها جازده و در صورت تحقق اين امرء امكان ‎rge Ca‏ ا ا ۱ تخريب اطلاعاتء ايجاد اختلال در ارتباطات كرههاى شبكه با يكديكرء توليد داده‌های غیرواقعی و گمراه‌کننده» پ هت مؤثر شبكه و ديكر ‎OES Se ene‏

صفحه 45:
‎aa ee)‏ ار ‎reer‏ ل ا ل له

صفحه 46:
‎EL Ste et aoe Te‏ اا ما ل ا ا ‎a tele etre‏ ۱ خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند» بلکه همان گونه که ذکر شد مخاطرات ویژمی را نیز موجب است. ‏نفرنگران با گذر از تدابیر امنیتی موجود» می‌توانند به‌راحتی به منابع اطلاعاتی ‎Mee in Ceres nite)‏ ‎Ce eee he ee oe Bore fa mac) ‏دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند‎ ‎FOUN ‏ا ا الل‎ ee ‏ا ا ا ا 0 شبكههاى بىسيمء مىتوانند به شبكدى مورد نظر بدون هيج مانعى متصل كردند.

صفحه 47:
(Acta!) ل ‎(ee‏ ‏.کسند. از لین‌طریقمیوانبه لطلاعاتحساس‌دیگرینیز دستیافت 04 eB Sedo te Oe Feb ‏ا ل‎ = Doren mre ‏ل ا‎ Ape py Cee y EY er pepe rhc re oe .مىتوانند توسط نفوذكران سرقت شده يا تغيير يابند » 8 ‏دريكى‎ 700 CaN CS APB AT EIS EC POUR CP RC an ‏سازمان شبکهی سیمیآن(که در لغبهوارد شبکهی لصلیو حسایرتری‎ CAL See pt? GAR Ay gL Ly 09 pS sahil (29) Sas pane Sears te Perel ee eee er ae در سطحوديكرء با نفوذ به عناصر كنترلك نندمى يكشبكبى ‏ و9 ‎Peer ann‏ 7

صفحه 48:

صفحه 49:
a Cy ay. ‏شبک4های‎

صفحه 50:
4 ‎a eTOl eye er eer eee Lent]‏ م ‎ig C yet perry‏ رز ‎Bs‏ ‎Teed ele ae eee Se tae ese eee)‏ 7 ‎nS te LOS wee eel‏ ۱3 طراح و مجرى دردسرساز استء براى اين بايانهها كه معمولاً در داخل كيوسكهايى ‎et SEO y Og ery a)‏ ال ا ل ل 0 ‎oe aoe Ee DEL Ste Tees eee See‏ ‎een kD Tee ete ee earl‏ ‎Boe el) (1/ Wee es PD TOY ee TELL en IED S Pn ‏ا‎ STE aw Ye ee Ew Lie) Pat Pe teres 0) FD GLa ea Ow OY S16 en) ‎

صفحه 51:
(ادلمك) 252005 نقاط دسترسى در شبكدهاى بىسيم» همانكونه كه در ‎NET Lane)‏ ل ا 1 ا 0207 200 apy Sty wes i ‏ل ال ا‎ BS) (۳9 ۳170 Ses lor hainge ‏نيز دارند. در عمل ساختار بستر اصلى شبكه عموماً سيمى‎ است و توسط ابن نقاط دسترسى» مخدومها و ايستكاههاى ,بىسيم به شبكدى سيمى اصلى متصل موىكريدد

صفحه 52:
‎cla 0‏ حملاث و ملزو ماث أمنيثى

صفحه 53:
0 a heer ne heel Eee) oe pewter ere rea nee ee oar Car tyme y ‏كسترده كى هرجه بيش تر استفاده از شبكه هاى بى سيم باشيم. اين كسترده كىء با توجه به مشكلاتى‎ 0 ‏ا ال‎ ood Pee eel epee TE Cs ‏نشان دهنده ى ريسك بالاى استفاده از اين بستر براى سازمان ها و شركت هاى بزرى است. توسعه ى‎ 5 الل | ‎ECO BRC SeaT Te ome y‏ م ل ا ا لل للك ی Passive Attacks Eavesdropping Traffic Masquerade Replay Message Denial-of- Analysis Modification Service

صفحه 54:
ROB ‏رن‎ rie ye ne hub ‏ا‎ Sere! حملات غيرفعال 1 حملات فعال ل ‎Sa‏ ‏پاسخ های جعلی تغبير بيام (Denial-of-service) Dogss Ala

صفحه 55:
‎Ler Ten ere‏ بي سیم

صفحه 56:
[: تيآ

صفحه 57:
ی

صفحه 58:
yl on 9 QR

صفحه 59:
‎mame‏ :رس با بان

صفحه 60:
ار

صفحه 61:
ی

صفحه 62:
0

صفحه 63:
.رال :دباي نب

صفحه 64:
سله شمه ۵؛ جفل )ار زو

صفحه 65:
2

صفحه 66:
اا ‎Me,‏ اذدا؛ تملیل هل

صفحه 67:
0000

صفحه 68:
‎iL‏ ل

صفحه 69:
ابعاد مختلف امنیت * امنيت سيكنال (51011121 ‎(Security‏ * امنيت ذادهها 5660111117 12212) * امنیت سیستم (515]610 ‎(Security‏

صفحه 70:
مختلف رم رت ا سیسته هاي اط

صفحه 71:

صفحه 72:
مختلف رم رت ا سیسته هاي اط

صفحه 73:
مختلف رم رت ا سیسته هاي اط

صفحه 74:
مختلف رم رت ا سیسته هاي اط

صفحه 75:
21 ۳ oe ‏امن‎ 2 er سس ‎CARO‏ ‏تحفیو زمينة اك

صفحه 76:
, مختلف تحقیق در زمينة امنیت سيستم‌هاي اط Kerberos,... SSLIL = U1 ts PPIP = Cryptographic FTA Or tl

صفحه 77:

صفحه 78:

صفحه 79:

صفحه 80:

صفحه 81:
ol ‏مختلف تحقيق در زمينة ار زر هاي‎ x

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان