کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت سیستم های کامپیوتری قسمت اول

صفحه 1:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 4 5 yvided by Fatemeh Salehahm

صفحه 2:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 2 + yvided by Fatemeh Salehahm

صفحه 3:
Seeina is believing ۹٩ ‏ابستان‎ فصل اول: مفاهیم وتاربخچه امنیت اطلاعات( اسلای ۴ تا ۵۴) فصل دوم :یادآوری اصول شبکه و لابه بندی(مرور مدل 051و ۲6۳/۱۳)(اسلای ۵۵ تا ۷۴) فصل سوم: انواع حملات و تهدیدها(اسلاید۷۵ تا ۸۳) فصل چهارم: نفوذ و راههای مقابله با آن(اسلاید۱۸۴ تا ۲۶۱) فصل پنجم: امنیت در شبکه های بیسیم(اسلاید ۲۶۲ ا۲۷۰) فصل ششم: وایمکس(اسلاید ۲۷۱ تا ‎)۲٩۱‏ فصل هفتم:حریم خصوصی(اسلاید ۲۹۲ تا ۲۹۸) مراجع:۲۹۹ ۸ 0 دوس وبا 39 إان نالا

صفحه 4:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹٩ ‏ابستان‎ مفاهیم ونار بخح :فصل اول بخجه امنيت اطلاعات ۱۷ ]060 ۱۷ ۷ 1

صفحه 5:
Cp Seeina is believing ۲ امنیت اطلاعات امنیت. حفاظت از دارایی‌های ارزشمند در برابر حملات عمدی و غیر عمدی است. باتوجه ویژگی‌های عصر امروزی که عصر اطلاعات نیز نامیده شده است مهم ترین سرمایه برای هر فرد و پا سازمان اطلاعات است به همین جهت در این عصر. امنیت اطلاعات جزء یکی از مهم ترین مسائل امروزی گشته است. امفیت به مجموعه‌ای از تدابیر روش‌ها و ابزارها برای جلوگیری از دسترسی و تغییرات غیر مجاز در نظام‌های رایآنه ای و ارتباطی اطلاق می شود. wyeysjes yeweazey Aq papia

صفحه 6:
es = 5 وابستكى به كسب و كار الكترونيكسى نيز ضرورت حفاظت از اطلاعات را مطرح نموده و © جح رویکردهای گوناگینی را برای پیاده‌سازی امنیت اطلاعات به وجود آورده است. این رویکرد سعی در = € جلوگیری از آسیب رساندن به عملیات سازمان دارند و می‌توان بیان کرد که برای تداوم کسب و کار ب لك أمبية اطلافات:سارمان اهميث بسياريافته اسك الع 6 a 2 5 ها و ظهور سازمان های مجازی از نظر جفرافیایی, پراکنده و بدون مر تبادل اطلاعات اهمیت یافته 2 ‎‘g‏ است و حفظ ایمنی لین اطلاعات اهمیتی حیلتی دارد و امنیت اطلاعات لازمه گسترش سازمآن های و ‏مجازی است. ‎o‏ ‎0 ‎3 a ‎9 = ‏ابستان ۹۹ 3

صفحه 7:
هر گونه رخنه در محموله های اطلاعات. تبعات بسیار ناگواری برای سازمان به وجود می‌آورد که از آن جمله می‌توان به خسارت‌های مالی. تصمیم گیری‌های اشتباه» از دست دادن اعتماد عمومی و ناتوانی در انجام وظایف حیاتی و هزینه‌های اضافی و رخنه در خدمات را ذکر نمود. همچنین از دست دادن داده‌های سازمان می تواند منجر به خدشه اعتبار سازمان و در نتیجه خسران ب و کاره مشکلات قانونی» سفوط ارزش سهام و از بین رفتن اعتماد سرمایه‌گذاران کسب اطلاعات رقبا از دانش داخلی از دست دادن مشتریان و در نهایت ایجاد مشکل در استخدام آتی سازمان گردد. Seeina is believing ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 8:
اهمیت امنیت در زندگی روزمره : رامش در زندگی بدون امنیت امکان پذیر نیست . 4 2 60 3 co < a 3 1 2 ; = : یاهمیت امنیت در سیستم های اطلاعاتی : ‎a‏ ; 8 بدون اطمينان از امن بودن سيستم هاى اطلاعلتى اعتماد به آنها محال است مكر براى افراد 9 )0 0 آگاه . 2 6 5 = ‏در عرصه بین المللی پرچم کشورها برفراز سرورهای آنان در اهتزاز است.‎ cae = eS 3 ۹٩ ‏ابستان‎

صفحه 9:
am = a © 2. اف 2 5 8 . . اطلاعاتیک دارایی است که همانند سایر دارليى هاى مهم براى فعاليت هاى < > کاری یک سازمان بسیار اساسی است. 7 م 2 3 5 =e 3 7 : = g 7 ّ ۳" 5 ‏0و سر‎ 3 ae wa 3 ۹٩ ‏ابستان‎ اطلاعات چیست؟

صفحه 10:
امنیت اطلاعات چیست؟ * امنیت اطلاعات به حفاظت از اطلاعات وبه حداقل رساندن خطر افشای اطلاعات در بخش های غیر مجاز اشاره دارد. ‎٠‏ امنیت اطلاعات به مجموعه ای از تدابیسر » روش ها و ابزارهای برای جلوگیری از دسترسی. سرقت. جاسوسی. خرابکاری و تغییرات غیر مجاز در نظام رایانه ای و ار تباطی اطلاق می شود. ‎۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing ‎۹٩ ‏ابستان‎

صفحه 11:
بررسی کلی امنیت کامپیوتر 12+ !يا لحراز / تصدیق‌هویت‌هر مکانیزمی‌که هویتولقعی بکفرد راب نهر لبهامید ی | تایب ند( لثر لنگشت‌عنبیه» شبكيه و يسورد...). تصدیق هویت عمل تأیید هویت است. زمانی که «علی» به بانک می‌رود تا پول برداشت كندء او به کارمند بانک می‌گوید که او «علی» است (اين ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا می کند. و «علی» ممکن است گواهینامه رانندگی خود را ارته دهد. کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت می دهد تا مطمتئن شود که فرد ادعا کننده «علی» است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است. Seeina is believing ey wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 12:
هن ‎cell eas. Authorization‏ ب ررسی‌آن‌که لیاف رد مجاز به دریافتی كس رويسمى هد 60 یا خیر. 2 ‏2 ات محرمانگین م عماری‌سیستم طوویب اشد که لمکان ردلشتفیرمجاز ات ی 5 را به مهاجمانن دهد( پنهانک ردنلطاهاتو منابع. مثلاب رلی‌خرید با ک ارعاواعتب: رو ترنت چا 000 تس ا الي ا شد بعس ‎ie‏ ‏8 لطاهاتمربوط به خريدار و كار تلعتبيواو نبايد در لمختير لفراد غيرمجار بيافتد ‎Leal‏ ‏ِ حرمانه بماند ب رلیمحرمانه ن گهداشتطاهات‌ش میم ک ارتیمزنگاریمی‌شود و در طیلنتقا| 5 جاک ممکراس تیه شود (در پایگاه‌هایدادم فایل‌هایت بتوقایع سیستم پشتیبان ‎a‏ جابيسيد و غيرم) يمز ث باقی‌مي‌اند و دست ه لطلافاتو سيستمها نيز د می‌شود. ‎۱۱2۱۱3۱۵6 ‏84وسوبا‎ ‎G ‏ری غير مجاز بهشمازه کارت به :هر نحوی دست,یاید» تفش محرمانگی رغ داده اثیسث: ابستان ‎۹٩‏ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 13:
17 در دسترسب ودن در دسترسب ودرلطاهاتو منبع ب رلیلفراد مجاز هنگام نیاز و منتظر نماندرن‌ها سیستم های با دسترسی بالا در همه حال حتی به علت قطع برق. خرلبی سخت‌فزار و ارتقاء سیستم در دسترس باقی می‌ماند. یکی از راه های از دسترس خارج کردن اطلاعات و سیستم اطلاعلتی درخواست‌های زیاداز طریق خدمات از سیستم اطلاعلتی است که در لین حللت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز می‌ماند ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 14:
۸6600۵2۲ پاسخ گویی: سیستم قادر به پاسخ گویی‌در بولبر عملیاتی‌که لنجام می‌دهد باشد 16۳00۵1108 -02 : گرنده یا فرستنده نتولند مباسله لطلهاتلنجام شده رالنکر کند 57 : جلوكيرواز تغيير غير مجز دادم ها ی کپارچگیوقتین_قض‌می‌شود که لطافاتفه ف قط در حینتقا ی لکه درحا لستفادم یا ذخیره شدزمیا نابودشدنن_پز ب صورتفیرمجاز تغییر دادم شود. سیستم‌هاولمنب طاهاتبه طور معمولع اوه ب ‎ula‏ بومنلطاهات ی کپارچگیلنرا نیز تضمینم یگ نند wa ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 15:
فگقه* بین در دسترس بودن داده ها و محرمانگی داده ها نوعی دادو ستد( مصالحه) يا 1 -7806] وجود دارد و ممکن است یکی قربانی دیگری گردد. ضر یب عملکرد با 120101 ۷۷0۲1 میزان تلاش مورد نیاز توسط یک نفوذگر به منظور تحت تأثیر قراردادن یک یا بیشتراز سیستم ها و ابزار امنیتی تعریف می شود که باعث رخنه ‎HOT‏ در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالی که یک شبکه باضریب عملکرد پایین می تواند نسبتا " به راحتی مختل شود. ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 16:
مراحل اولیه ایجاد امنیت در شبکه مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوئی سازمان و يا سرمایه های اطلاعاتی دستیابی دارند. رعلیت و به لّن پایبند باشند .به منظور تحقق كلاق اسیتی: فی باننت:سیاستهای جدهین شده: در رابظه‌با تمام کارتران؛ مدیران شبکه و مدیران عملیاتی سازمان» اعمال گردد . اهداف یک سیاست امنیتی © ارلئه یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها . به منظور : سیاست ها است . یک سیاست امنیتی مناسب و موثر» می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را 2م بدنبال داشته باشد ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing

صفحه 17:
hes ویس های عرضه شده در مقلبل امنیت ارلئه شده » استفاده ساده در مقلبل امنیت و هزینه ايمن سازى در مقلبل ريسك از دست دادن اطلاعات "مهم ترین هدف یک سیاست امنیتی . دادن أكاهى لازم به كاربران» مديران شبكه و مديران عملياتى يك سازمان در رابطه با امكانات و تجهيزات لازم به منظور حفظ و صيانت از تكنولوزى و سرمايه هاى اطلاعاتى است. Seeina is believing ey wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 18:
یک سیاست امنیتی خوب Seeina is believing ۹٩ ‏ابستان‎ امکان پیاده سازی عملی آن به کمک روش های متعددی نظیر رویه های مدیریتی» وجود داشته باشد . امکان تقویت لن توسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ۰ وجود داشته باشد . محدوده مسئولیت کاربران ۰ مدیران شبکه و مدیران عملیاتی به صورت شفاف مشخص گردد . ۸ 0 دوس وبا 39 إان نالا

صفحه 19:
5 = سيستم هاى عامل و برنامه هاى كاربردى : نسخه ها وبه هنكام سازی در صورت امکان» مى ‎g‏ بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای هو موجود در شبکه ( سرویس گیرندهسرویس دهنده » سوئیچ. روتر. فایروال و سیستم های و تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست ه8 ‎ple‏ بوده و همواره از آخرین امکانات موجود به هنگام سازی ( 56۲71606 ۳۵1065 8 . ۰0005 08016) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به ‎QB‏ برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند . وجود داشته باشد . © ابستان ‎۹٩‏ ۸ 0 دوس وبا 39 إان نالا

صفحه 20:
شناخت شبکه موجود ‎as‏ منظور پیاده سازی و پشتیبانی سیستم امنیتی . لازم است لیستی از تمام دستگاه های سخت افزاری و برنامه های نضب شده ه گهیه گرده . آگاهی از برنامه هافی که بضورت پیش ‎WS a add exci‏ اهموق ‎8p "Sad Sad 3,5 gol‏ 115 يصورة كن فرض توسط 51۷5 ویا سرویس دهنده 5001 در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند. زمینه را برای پیمایش و تشخیص مسائل مربوطه . هموار خواهد کرد . ‎ey ‎wa ‎۹٩ ‏ابستان‎ ‎۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing

صفحه 21:
Beers ۱9۳۳ ‏تخاب رمرعور ضعیف. همواره یکی ازمسائل اصلی:دو رابطه با هر بر‎ ‏کاربران. می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم‎ 2 مشخصه های رمز عبور در سیستم های مبتنی بر ویندوزه بکمک ‎Account Policy‏ د صورت می پذیرد . s لو = **حداقل طول رمز عبورء دوازده و يا بيشتر باشد . . ‏عبور از حروف کوچک. اعداد. کاراکترهای خاص و 17206۳1106 استفاده شود‎ jay 3 از کلمات موجود در دیکشنری استفاده نگرده . ‎a‏ * رمز ‎cle‏ عبور . در فواصل زملنی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند . 3 ‎© ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا 39 إان نالا

صفحه 22:
Seeina is believing ۹٩ ‏ابستان‎ تست انیت شب دیران شبکه های. کامپیوترهای می:نایست::بضورت ادوازی آقدام نبه: تست اعتیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان» سرویس دهندگان. سوئیج ها . روترها . فایروال ها و سیتستم های تشخیص مزاحمین) نمایند. تست امنیت شبکه . يس از اعمال هر كونه تغيير اساسی در پیکربندی شبکه . نیز می باب ۸ 0 دوس وبا 39 إان نالا

صفحه 23:
Seeina is believing ۹٩ ‏ابستان‎ چاپگر شبکه امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس های ۳1۳.۷۷/۳۳۴ و 1617061 بعنوان بخشی از سیستم عامل مربوطه می باشند . متلبع فوق پس از فعال شدن . مورد استفاده قرار خواهند گرفت . امکان استفاده از چاپگرهای شبکه بصورت ‎FTP Bound servers Telnet‏ ويا سرویس های مدیریتی وب . وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر | فایروال بلاک نموده و در صورت عدم نیاز به سرویس های فوق . آن ها را غير فعال نمائید . ۱ ۸ 0 دوس وبا 39 إان نالا

صفحه 24:
(Hack) se يافتن نقاط ضعف سیستم و بهره برداری از آن انواع هکرها واژه‌های هک و هکر به عنوان یکی از اصطلاحات پرکاربرد دنیای امنیت اطلاعات و تست نفوذپذیری ارزیلبی امنیتی هستند که لین روزها تبدیل به عباراتی عمومی شده ند و تقریبا کمتر کسی را می توان یافت که لن ها را نشنیده باشد. اولین تصوری که از لين واه در ذهن عموم ایجاد می شود یک فرد بدخواه و یا فرصت طلب است که معمولا با استفاده از دانش بسیار بالای کامپیوتری خود می تواند به سیستم های مختلف نفوذ کرده و از لن ها سوء استفاده نماید. اما در حوزه امنیت اطلاعات. هکرها هميشه بدخواه و یا دارای انگیزه های شخصي نمی‌باشند و یا حتی ممکن است برخی از لن ها دانش بسیار بالایی هم در حوزه فنال «ا#أظلاءات نداشته باشند. ‎wa‏ ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 25:
انواع هکرها از منظر مهارت؛ دانش و تجربه به طور کلی هکرها از جنبه میزان مهارت و تجربه و دلنش خود جهت از میان برداشتن کنترل های ‎ee‏ موجود در سیستم های اطلاعاتی به سه دسته تقسیم می شوند: evi ee ‏و‎ تهكر هاى نويا يا نوب 6۷۳16) 51001 (13:86م0ع721 يا مبتدى همان طور كه از اسم اين دسته از هكرها بر مى آيد. لن ها معمولا تجربه و دانش كمى در اين ۶ خصوص دارند و در واقع به عنوان تازه وارد در دنياى هك شناخته مى شوند. علاوه بر عناوين نام برده ‌شده برای این دسته از هکرهاء آن ها را با عنوان هکرهای کلاه سبز نیز می شناسند. ey yy ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 26:
بجه اسكرييتى ها ‎(Script Kiddy)‏ لین دسته از هکرها از دلنش و مهارت کمی برخوردار هستند. مشخصه اساسی این دسته افراد» استفاده 5 آن ها از بسته ها و ابزارهاى آماده و نرم افزارهاى اوليه اى كه احتمالا توسط هكرهاى خبره طراحى شده ‎wi‏ است: تقاوت:دیگر بچه اسگرییتی‌هانبا نوب‌ها این است که اسانبا آن :ها خود را هگر ثمی دانمد:و ‎neal Eger‏ کیب وین ‎pi‏ تجرية در ادى جوزودرا تدارنه ولى :از متوی:دیگر توب‌جا سعی جر ارقاهو مج" پیشرفت و تبدیل شدن به هکر خیره دارنده به همین دلیل هم لن ها دائما در حال جستجو سوال 8 پرسیدن و کسب اطلاعات از متخصصین با تجربه و حرفه ای می باشند. ‎a‏ WUWeYyajes yawazey Aq papia

صفحه 27:
هکرهای خبره-نخبه (21110) دسته ای از متخصصین کامپیوتر نیز که از مهارت تجربه و دلنش بالایی در این حوزه برخوردار هستند. آن ها معمولا با اتکا به مهارت خود آسیب پذیری های سیستم ها را کشف نموده و با بهره گیری از غلاقیت خود راههای نفوذ را ایجاد می نمایند و حتی برای ن ها اکسپلویت ‎ge (Exploit)‏ نويسند. لين هكرها معمولا در دنياى امنيت شناخته شده هستند و از جايكاه و اعتبار حرفه‌ای بالایی برخوردار هستند( بالاترین سطح هکرها هستند که مشکلات امنیتی یک جامعه پا یک کشور را پیدا می کنند). Seeina is believing ey wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 28:
تقسیم بندی انواع هکرها بر مبنای هدف آن ها از انجام عملیات هک هکرهای ‎(White Hat) waw oS‏ هکرهای کلاه سفید که به آن ها هکرهای اخلاقی یا هکر دوست نیز گفته می شود دارای نیت بدخواهانه نیستند و قصد ایجاد مشکل برای سیستم ها را ندارند. برعکس آن ها در جهت مشخص نمودن آسیب پذیری های سیستم یا شبکه. سعی در کشف نقایص در جریان فعالیت‌هایی نظیر تست نفوذپذیری و یا ارزیابی امنیتی را دارند. لین متخصصین خود را در جایگاه هکرهای بدخواه می گذارند و سعی می کنند قبل از آنکه سیستم به صورت واقعی مورد مخاطره قرار بگیرد» آسیب پذیری ها را يافته وبه سازمان اعلام نمایند : هدف Seeina is believing آن ها از نفوذ به سیستم بررسی امنیت سیستم است و هک اخلاقی غیر قانونی نمی باشد و به عنوان یکی از صدها عنوان شغلی موجود در صنعت فناوری اطلاعات محسوب می شود. بسیاری الا" ت ها خدمات مربوط به هک اخلاقی را در قللب تست نفوذپذیری و یا ارزیلبی امنيت acta WUYeYyajes yawazey Aq papia

صفحه 29:
هکرهای کلاه صورتی فاقد سواد برنامه نویسی بوده و فقط برای جلب توجه دیگران به سیستم نفوذ می کنند. هكرهاى كلاه سياه (۲2۸ »21201 در مقابل هكرهاى كلاه سفيد. هكرهاى كلاه سياه قرار مى كيرند. همان طور كه از رنك كلاه آن ها بر مى آيد. اين دسته از هكرها اقدام به دستيابى غيرمجاز به سيستم و يا سرقت اطلاعات حساس مى كنند. البته افعال بدخواهلنه اين هكرها محدود به موارد ذكر شده نيست و ممكن است سیستم را مختل نموده و یا از کار بياندازند. بدیهی است که فعالیت لین هکرها با توجه به نيت بدخواهانه آن ها شامل سرقت اطلاعات سازمان هاء ورود به حریم شخصی افراد. صدمه زدن به سیستم های اطلاعاتی. قطع و اختلال در شبکه های ارتباطی و غیره» غیرقانونی است. ey wa ۹٩ ‏ابستان‎ ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing

صفحه 30:
هکرهای کلاه خاکستری ‎(Grey Hat)‏ موضع لن ها میان کلاه سنیدها و سیاه:ها مشخص و شفاف نیست. در بسیاری از موارد لن ها بدون تاشتن نیت بدخواهانه و تنها برای سرگرمی هک می کنند و از طرفی این عملیات را بدون کسب اجازه از هالکین سیستم ها انجام مى دهند. معمولا هدف اصلی این نوع هکرها نشان دادن آسیب پذیری های #شیستم به مالکین آن است که ممکن است حتی در لین خصوص در برخی مواقع مورد قدردانی نیز قرار وكيرند. در تعريفى ديكر اين هكرها را همان هكرهاى كلاه سفید و سیاه می دانند که ممکن است در ونرايط و وضعيت هاى مختلف تغيير موضع دهند. رمك رهاى كلاه قرمز ‎(Red Hat)‏ اوضع آن ها هم مانند كلاه خاكسترى ها ميان كلاه سفيدها و سياه ها مشخص و شفاف ني در سطح سازمان ها و وزارت خانه ها و مجموعه های حساس دست به عملیات هک به دنبال اطلاعات حساس و فوق سری می باشند. ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 31:
Seeina is believing (Blue Hat) .aT oS cosa ‏واه کلاه آبی اولین بار از اصطلاح به کار گرفته شده توسط شرکت مایکروسافت‎ ‏برای مجموعه ای از اهشدارها نو توضیعات انتیتی:در غضوص محضولات ود‎ ‏مورد بهره برداری قرار گرفت. یک هکر کلاه آبی به فردی گفته می شود که‎ ‏خارج از محدوده مشاوران امنیتی قرار گرفته و وظیفه وی آزمون و تست باگ‎ ‏های احتمللی سیستم قبل از ارلئه و استفاده آن توسط کاربران می باشد. بدین‎ ‏ترتیب فعالیت وی را می توان به عنوان یکی از مراحل توسعه سیستم جهت رفع‎ ‏و برطرف سازی باگ های احتمللی سیستم های اطلاعلتی در نظر گرف(از طرف‎ خود شرکت برای یافتن باگ های سیستم). ۸ 0 دوس وبا 39 إان نالا

صفحه 32:
(Hacktivist) Cus gd Se ‏واه به کارگرفته شده از تلفیق دو کلمه هک و اکتیویسم (فعالیت‎ ‏اجتماعی) بوجود آمده است. هکنیویست‌ها هکرهایی هستند که برای‎ ‏اعلام و تبلیغ عقلید مذهبی. سیاسی. اجتماعی و غیره خود دست به اين‎ ‏عمل فى زنند. نتلیج هک لین دسته از هکرها معمولابا تفییر صفحه اول‎ ‏کردن آن‎ TIE ‏یک سایت مخالف به شعار دلخواه خود و يا از دسترس‎ ‏همراه است. اخیرا از عنوان هکرهای تروریست نیز برای برخی از گونه‎ های هک تیویست ها استفاده می گردد. ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 33:
فریکر (۳۳۲۵۵۱66۲) ی این نوع هکرها معمولا متخصصین حوزه ارتباطات هستند. که کارشان نفوذ به خطوط تلفن برای ‎sles‏ تماس مجانی و یا استراق سمع است. در گذشته برقراری تماس های راه دور از طریق اینترنت رو خطوط تلفنى متصل به شبكه (1/015) كمتر موجب شكل كيرى اين نوع هكرها مى شد. ولى ‎bell‏ توجه به افزايش يهناى بلند اينترنت حملات از لين قبيل به وفور در كشور خودمان نيز ديده 3 شود. 3 2 هکو 4«( ‎(Academic)‏ ‏انوع ديكرى از هکر وجود دارد که هدف آن ها دستیابی به تحقیقات و پژوهش های علمی و سرقت آن از پژوهشگران و مراکز علمى و دانشكاه ها مى باشد. در تعریفی دیگر دسترسی به مقالات" غیرمجاز نیز به عنوان یکی دیگر از ویژگی های این افراد مورد توجه قرار گرفته است. ابستان ‎۹٩‏ ۸ 0 دوس وبا 39 إان نالا

صفحه 34:
Seeina is believing ۹٩ ‏ابستان‎ هکر انتحاری(50»0106) این نوع هکر تنها یک هدف دارد و آن هم از بين بردن و یا از دسترس خارج کردن یک سایت و یا یک سرویس خواست می باشد. معمولا لین هکرها دارای یک دلیل خاص برای لین هدف خود هستند که هیچ گونه مکانیزم بازدارنده و تنبیهی نظیر پیگیری های قانونی و رفتن به زندان قادر به بر حذر داشتن آن ها نیست. بدین ترتیب در بسیاری از موارد اين دسته از هکرها پس از اجرای اعمال خرابکارانه خود شناسایی و دست گیر می شوند. ۸ 0 دوس وبا 39 إان نالا

صفحه 35:
= ‎SI‏ ‏متدولوزى انجام حملات هكرى 2 ‎printing‏ ۳001 با شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در 2 2 خصوص هدف مورد حمله اطلاعات بدست می آورد .این اطلاعات می تواند از طریق وب & § سایت اینترنتی سازمان . بايكاه هاى داده عمومى كروه هاى ياهو و كوكل و يا حتى از يرنسل = سازمان بدست بیاید. به این مرحله ۳۵00۳161858166 ۳889176 يا شناسایی 9 2 غيرفعاا گفته شود © غیرفعالی هم گفته می شود . ۰ ‎J‏ یالسکرکرهن لیرمرحله تاحدوه مرحله قبلی‌مرتبطلستزیرا 52000 £ باز هم ب رای دستآوردن!طاهاتلستفاده می‌شوند. به لیرمرحله که بعداز شناسایی = $ با شناسایی فعا |هم گفته ۳۴600188۵1896806 ۸0176 اولیه لنجام می‌شود ما 07 می‌شود. در لینمرحله ی کهکر بالستفاده از لبزارهایو تکنیکهایم ختلفپ وین‌ها و ~ ‎rN‏ يسرهاىوفعلزير روىئهدفرا تحليلء ند و در لينخصوص إطاهاتلا زم را جمع آولى — ‎eS‏ میکند 9 ابستان ۹۹ 3

صفحه 36:
حله ‎Enumeration‏ آوری اطلاعات : لین مرحله به مرحله قبلی که مر سوم یا جمع اوری لين مر چه مر 5 90110 است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات . & اطلاعات بسيار دقيقتى از اهداف مورد حمله جمع آوری می شود براى مثال پوشه های به ‎hey Ly eI Sey 8‏ کسترسی ضعیت دنام های کاژیزی موجود کر مبکنة برستزهای $ عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود . ِ ۳60 با نسفوذ : ت_فایتلیرپرجله با مرلحق بل لیناستکه در لیزمرحله مهاجم 8 حمله خود را لنجام داده لستو پسما کلیواز دستشما بر نيامده لست در لیزمرحبه مهاجم الستفادم از اطاهاتی‌که در مرلجلق بلی‌جمع آویی: لست حمله خود را برنامه ویزی لسنو شبکه شما مورد هجوم معقرار گرفته لست در لیرمرجله شما هکشده ا بيج ا ابستان ‎۹٩‏ ۸ 0 دوس وبا 39 إان نالا

صفحه 37:
‎LL, Escalate‏ ردن‌مسترسی ف کر نکنید که نمانی‌که ی کهکر وارد ی کسیستم م لستقطعا دسترسی‌هایی کمدیر سیستمرا دارد. معمولا دسترسی‌هاییکه به صورتفیر مجاز ‏8 ت-وسط هکره لنجام می‌شود دسترسی‌هایسطح پاییرست هکر ها با لستفاده از تکنیکهای‌خاص ‏وبه نام ‎Privilege Escalation‏ باب لاس ردنس طح دسترسیاز طربقهمان ‎0 ‎ ‎ ‎ ‏£ 112215 00736131130 با پاککردنآثار جرم : يمانىكه هكر به مسترسىمورد نظر 8 خود و لهدافتعیین‌شده دستپیدا کرد ۰ شروع بسه پاککردنآثار جرم خود ندو سعیمی ۷ ه ف عا لیتهاییرا که لنجام دادم لستز دید دیگرلنمخفینگاه دارد . معمولاد و از لینکه حمله موفقیبآمیزیرا ترتیببداد در سیستم هکشده لبزلهای‌خاص‌خود مان ‎le Backdoor ,( Root ki‏ ;| ب رلی‌دسترسی‌هایب عدیلیجاد میک ند . ابستان ‎۹٩‏ ‏۸ 0 دوس وبا 39 إان نالا ‎ ‎ ‎ ‎ ‎

صفحه 38:
Seeina is believing ۹٩ ‏ابستان‎ مراحل هک 9 کشف اطلاعات در مورد هدفی که مقصد حمله می باشد. شاتجزیه و تحلیل اطلاعات به دست آمده و بررسی نقاط آسیب پذیر © بهره بردارى ۸ 620 دوس وبا 39 إان نالا

صفحه 39:
در تست جعبه سفید جزئیات نرم‌افزار مانند کدهای منبع و مستندات طراحی را درون یک جعبه شیشه‌ای گذاشته‌ايم. بدین‌صورت که می‌توان محتویات داخل لن را مشاهده و از نحوه عملکرد آن آگاه شد.تمامی بلاک هاء سورس کدها و ورودی ها را در اختیار داریم و خروجی را با خروجی مورد انتظار مقایسه می کنیم.خروجی با ۳۵1160 و يا 28560 می شود. در تست جعبه سفید. کار با داشتن اطلاعات کامل از زیرساخت. مکانیسم دفاعی و کانال های ‎bis)‏ عدف‌موره ست‌انخامعی قود. آننست شبیه سازی .هگزی است که از داقتل شبکهه دسترسی کامل و اختیارات نامحدودی:زابروی سیستم هذف قارف wa ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 40:
ی لین نوع تست زمانی انجام می شود که شرکت نیاز دارد تا امادگی دفاعی شبکه را در برابر ‎ese‏ خاصی از حملات و پا اهداف خاص محک بزند. در این حالت اطلاعات کامل درباره هدف به انجام دهنده تست نفوذ داده خواهد شد. پس از انجام تست اطلاعلتی که می تولند نفوذگر به ان ها دست یلبد شامل مستند سازی های توپولوژی شبکه, فهرست موجودی ها و اطلاعات با ارزش خواهد ‎og‏ نوعا یک شرکت زمانی این تست را انجام خواهد داد که بخواهد بازرسی و © سرکشی کاملی از امنیت خود داشته باشد. See WUYeYyajes yawazey Aq papia

صفحه 41:
تست جعید سباه هیچ اطلاعاتی از کد. ورودی هالساختار داخلی و طراحی برنامه در اختیار ما نیست و با تمرکز بر ورودی‌ها و خروجی‌ها خروجی را با خروجی مورد انتظار مقایسه می کنیم. براى اين كار تستر به مستندات نرم‌افزار مراجعه می کند تا مشخص کند که سیستم در مقلبل یک عمل خاص چه پاسخی را بايد بدهد. سپس داده‌هایی را برای هر کدام از عملیات انتخاب می کند و رفتار سیستم را در مقلبل آن داده‌ها با رفتار واقعی سیستم که در مستندات وجود دارد مقایسه و بررسی می کند. مجری تست. می تولند با استفاده از تکنیک 011811120 ۷7۵ مودم های شنود کننده و با استفاده از روش 011171120 ۲۷۵۲ اکسس پوینت های آسیب پذیر را شناسایی کند. Seeina is believing wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 42:
Seeina is believing - نیازی به دانش قبلی از زیرساختی که باید تست شود. ندارد. - تست نفوذ باید پس از جمع آوری اطلاعات و جستجوهای لازم انجام پذیرد. - در این تست زمان زیادی صرف ترسیم زیرساخت شبکه و نحوه ارتباط و دخل و تصرف در آن صرف می شود. - در این تست تنها چیزی که شما می دانید. نام شرکت است. - این تست. حمله واقعی را شبیه سازی می کند. - این تست بسیار زمان بر و سنگین است. ۸ 0 دوس وبا 39 إان نالا

صفحه 43:
تست جعبه خاكسترى ی از عملکرد سیستم پنهان و بخشی از آسن آشکار است. در این نوع تست. کار با اطلاعات محدودی در رابطه با زیرساخت. مکانیسم دفاعی و کانال های ارتباطی هدفی که تست بر روی آن انجام می شود. صورت می پذیرد. این تست شبیه سازی آندسته از حملاتی است که از درون و یا برون شرکت با میزان دسترسی محدود صورت می پذیرد. در لین حللت سازمان ها ترجیح می دهند که بخشی از اطلاعات یا دانشی که هکرها میتوانند به آن ‎uss‏ پیذا کنند (مانتد نام دامین) را ذز اخثیاز انجام دهنقه تست قرار دهند: این موضوغ می تولند باعث صرفه جويى در زمان و هزينه هاى سازمان شود. در تست جعبه خاكسترى, نفوذكر مى تواند.يه عتذان قدیر سیستم:و یا شبکه کار شود را انجام دهد. هه wa ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 44:
Seeina is believing تست نفوذ پذبری تست نفوذ یک فرآیند سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره های امنیتی سروره شبکه و منلبع و برنامه های متصل به لن را از طریق شبیه سازی یک حمله هکر, چک می کند. به صورتی که تست نفوذ می تولند با استفاده از منلبع داخلی مثل یستم امنیتی میزبان و یا منابع خارجی» کنترل و سازماندهی شود. بنابرلین از لین تست که حمله شبیه سازی شده است. برای یافتن مشکلات و سنجش میزان امنیت سرور و شبکه های متصل به آن استفاده می شود. Vulnerability Test ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 45:
انواع تست آسیب پذیری (تست نفوذ) و ارزیابی امنیتی در تست آسیب‌پذیری (تست نفوذ) و ارزیابی | با توجه به مقدار اطلاعاتی که به منظور انجام کار فراهم می شود سه سطح را می‌توان در نظر گرفت: ۴ تست نفوذ پذیری (نست نفوذ) با داشتن کمینه اطلاعات لازم (006 >1201ظ ‎(penetration testing‏ ۴ تست نفوذ پذیری (تست نفوذ) با داشتن بيشینه اطلاعات (1006 ‎White‏ ‎(penetration testing‏ Seeina is believing ۴ تست نفوذ پذیری (تست نفوذ) با داشتن پاره‌ای از اطلاعات 0020 ‎Gray‏ ‎(penetration testing‏ a wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 46:
بازیابی رمز عبور فرآیند پیدا کردن رمز های عبور که در قللب رمز نگاری قرار گرفته اند. روش‌های رایج شکستن رمز عبور مانند روش ‎Jose‏ رنگین کمان(18016 ۵1110017) .( استخراج از فرهنگ لغت ‎Brute_force). >lat>.(Dictionary Attack)‏ _ بررسی الگوهای رایج کدگذاری. جایگزینی لیست کلمات وغیره برای کاهش دفعات آزمایش مورد نظر قبل ازشروع به استفاده ازالگوریتم کرک رمز عبور توسط سورس کد کشف پسورد صورت می گیرد. هرچه قدر قدرت رمز عبور (تعداد بیت‌های پسورد) بیشتر باشد تعداد کلید واژه‌های کاندید افزایش می‌یلبد و امکان استخراج پسورد توسط هکرها کاهش می‌یابد. ey aS ۹٩ ‏ابستان‎ Seeina is believing ssword Cracking WUYeYyajes yawazey Aq papia

صفحه 47:
شکستن إن به صورت د شکستن پسورد به صورت دستی نیازمند تلاش برای لاگین با پسوردهای مختلف است. به اين منظور هکر مراحل زیر را پیگیری می کند: پیداکردن یک یوزر اکانت مناسب ‎(Guest cuts L administrator cuts! Ses)‏ ایجاد یک لیست از پسوردهای ممکن. دن هر پسوردهادامه این پروسه تا ييدا كردن رتبه‌بندی پسوردها بر اساس اولویت.تست يك پسورد موفق Seeina is believing ey wa ۹٩ ‏نابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 48:
Brute Force Password Cracking ‏روش‎ ‎3s brute force attack |e L brute force password cracking gyaol ‎password cracking »5,.- sa 8‏ 10۳06 137116 فرایندی است که از آمن برای 3 حدس كلمات عبور استفاده می شود. در این فرایند نرم‌افزار يا ابزار ترکیب‌های متعددی از کلمات و" عبور ایجاد می کند. اساسا نرم‌افزار از تکنیک آزمون و خطا به منظور بدست آوردن اطلاعات رمزعبور ب" سیستم استفاده می کند. ‏3 21861 ©1010 211156 معمولازمانی‌که هیچ شانسی رلىب وعلستفادم از ن قاط ضعف ۲ ع بمزكناره جه وس طهکزها ی افتوسط؟ ارهتاس اند جزيه و ۶ خلیل_ هم تظور ات س نیت ‎6 ‏شبكه. مورد لستفاده قرار مىكيرد. لینروش ریپ سوردهاییبا طولکوتاه بسيار سس دس ب رلیپ سوردهای‌ط ولا یم عمولاز روش 2112 0۱01100۳۷ لس ۸۵ ال ‎ ‏۸ 0 دوس وبا 39 إان نالا ‎5,5 cl, brute force password cracking ‏زمان مورد استفاده توسط نرم‌افزار‎ ‎ ‎

صفحه 49:
Dictionary Attackak> ing ودر این روش از یک فرهنگ لغت یا همان دیکشنری که در آسن مجموعه‌ای از رمزهای عبور معمول در دنيا وجود دارد استفاده مى شود تا از اين طريق بتوان رمز عبور شخص يا شبكه را بيدا كرد وبه منلبع آن دسترسى یافت. یکی از معمول‌ترین روش‌ها در این تکنیک اين است كه ج فايل رمزنكارى شده حاوى رمزهاى عبور را به يك نرم افزار كه كار حملفى ديكشنرى را انجام وى دهد معرفی می کنیم. و سپس لین نرم افزار رشته‌های رمزنگاری شده ‎oad Hash by‏ داغل ‎ld‏ فايل رابا رشتههاى توليد شده در اين نرم افزار مقايسه مى كند و در صورت يكى بودن رمز د نظر پیدا می شود. این روش نیاز به یک لیست از رمزعبورها دارد. به اين ليست ‘ ‎Dictionary‏ یا همان لغت‌نامه می گویند. ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 50:
هر هکری احتمالا لیست مخصوص به خودش را دارد. هر چند برخی این لیست‌ها را برای سرویس‌ها و کاربران مشخصی, سفارشی می‌کنند. به این معنی که اگر کاربری مد نظرشان باشد. لیست رمزعبورها را بر اساس اطلاعاتی که از کاربر بدست آورده‌اند مرتب می‌کنند. مثال دیگر: ۱ ویس یا دستگاهی رمزعبورهای بیشتر از ۷ کاراکتر را قبول می کند. خرابكارها ليست خودشان را تفییر می دهند تا رمزعبورهای زیر ۷ حرف را امتحان نکنند. اما مطمثنا در لیست کلمات هر هکری, رمزعبورهای رایج را می‌توان پیدا کرد. Seeina is believing ey wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 51:
روش کار : خرابکار هر رمزعبور را تست می کند تا ببیند کدام یک صحیح است. هر چه رمزعبور کاربر ضعیفتر باشد» لین روش موفق‌تر است. به دلیل اینکه برخی کاربران هنوز از رمزعبورهای ساده مانند شماره شناسنامه. کارت ملی. نام همسر رمزعبورهای رلیج و غیره استفاده می‌کنند اين روش سریع» پیشتاز و موفق است. لیستی که برای رمزعبورها استفاده می شود. یک فایل ساده متنی ‎cael CXL)‏ این لیست را می‌توانید خودتان تهیه کنید و یا از لیست‌های دیگران که در اینترنت به اشتراک میگذارند نیز استفاده کنید. رمزعبورها در فلیل به فرمت <085577010> ذخیره می شوند. مانند : اگر بخواهیم بصورت دستىء تک تک این رمزعبورها را امتحان کنیم. به زمان زیادی نیاز خواهیم داشت. برنامه ها و ابزارهای متفاوتی برای حمله ‎Dictionary‏ در دسترس هستند که سرعت را اذ مى دهند. يكى از معروفترين لن ها 132161 116 01112[ است. اما شما برائتست مى توانيد از برنامه 5 نيز استفاده كنيد. Boy wa ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 52:
جدول رنگین کمان در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فلیل های 16016 301120۲۷ یا جدول رنگین کمان هستند . امابه واقع لین جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید ‎Gl Hash af‏ را دارید . کدام فرآیند سریع تر است اينکه شما شروع به تست كردن يسوردها و تبديل به 113512 و مقایسه مستمر آن ها کنید يا اينکه پایگاه داده عظیمی از ۳8510 های کرک شده داشته باشید که تنها یک مقایسه برای پیدا کردن پسورد برای شما کافی باشد ؟ به زبان ساده تر 181016 3۵1۳00۲۷ مجموعه ای از پسوردهای کرک شده هستند که در اختیار شما قرار می گیرند و شما با استفاده از نرم افزار کرک تنها یک عملیات مقایسه نام می دهید و قدرت پردازشی صرف محاسبه و مقایسه ‎Hash‏ نخواهد شد. Seeina is believing aS ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 53:
در یک 16۳016 18110۳0017 اگر پسوردی کرک شود ‎Hash Cb‏ آن پسورد به انواع 318510 های ممکن نیز در کنارش قرار می گیرد 16016 3۵1110017 ها بسیار فرآیند کرک کردن پسوردها را سریع می کنند, به محض اینکه مهاجم به پایگاه داده پسوردها دسترسی پیدا کند می تواند با مقایسه آن با 161016 1581121011 به سرعت پسورد واقعی را بدست بیاورد و این البته در صورتی است که پسورد مورد نظر قبلا در 6 ۲۹۵11112017 کرک شده باشد. Seeina is believing ey wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا 39 إان نالا

صفحه 54:
بسته به نوع 16016 1۵1710017 ای که شما استفاده می كنيد يك نرم افزار کرک پسورد می تولند یک پسورد زیر ۱۴ کاراکتر را در کمتر از ۱۶۰ ثانیه کرک کند و لین یعنی بسیار سریع تر از روش ‎Brute , Dictionary attack Je» le‏ 6 عمل می کند. جالب است بدانید که پایگاه داده های 121۳10017 6 بسیار می توانند حجیم باشند به حدی که شاید کوچک ترین فایلی که بتوانید بر روی آن حساب کنید ۴ گیگا بلیت می باشد. ‎Rainbow Table‏ هابا طبقه بندی های مختلف نیز وجود دارند . برای مثال 161016 101700017 هلیی که تنها اعداد و ارقام دارند . ‎٩1۳10018‏ ‎ale Table‏ که شامل علامت ها نيز مى ‎als Rainbow Table , siz‏ که در محاسبات ت1٩‏ پسورد را نیز محاسبه می کنند ۱۱۱۱۱5۱5 ۱۱3۷3۵۵ ۸2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 55:
Seeina is believing ۹٩ ‏ابستان‎ برخی از مکانیزم های 6/1016 کردن پسوردها و قرار دادن آسن ها در 6 11011010017 شبیه کاری را انجام می دهند که در شبکه های 1 انجام می شود و شما می توانید خودتان کمی از قدرت پردازنده و ‎RAM‏ خودتان را به شبکه کرک 16016 ۴21۳000۲7 اختصاص بدهید. یکی از کارهای جالبی که در خصوص ‎(ce plas! le Rainbow Table‏ شود فروش هارد دیسک هایی که حاوی حجم زیادی ۰16016 110110۳001۷ هستند می باشد برای مثال شما هارد دیسکی خریداری می کنید که حاوی ۲ ترابایت ‎Table‏ 121۳010017 آماده استفاده است . ۸ 0 دوس وبا 39 إان نالا

صفحه 56:
6Bulaaljeq si Hulaas اصول شبکه و لایه بندی(مرور مدل ‎(TCP/IP gOST‏ Tcp/ip 0 یکیاز مهم ترینگو هاولستفادد شده در شسبکه هایک امپیوتری! لینترن تب عنولنبزرگترین‌شبکه موجود از للگوی1)/۳/1۳ شاملمجموعه لعاز پروتوکول‌ها بسه منظور ایتباط دستگاه های‌مختلفو تبامللطاهاتلستفاده می نماید بولیمعامل[۳۲0/:000 از واه پیشنهادی_ لگو نیز میت ولن‌لستفاده رد. ی کپ روت وکلٍینترنتیمجموعه قوانینی‌هستند که چگونگیت ‎[DLJ‏ در شبکه تسوصیفمیک ند Summer20 4 ۸ 60 دوس وبا وبا پا

صفحه 57:
6Bulaaljeq si Hulaas مدل ‎TCP/IP‏ مدل مرجع اينترنتى كه كاهى به مدل ‎DOD‏ (وزارت دفاع) مدل مرجع ]۸۳۳۸ نامیده می شود. یک توصیف خلاصه لایه 10/۳/1۳ برای ارتباطات و طراحی پروتکل شبکه کامپیوتراست. 0۳/1۳ در سال ۱۹۷۰ بوسیله 4 ساخته شده که برای پروتکل‌های اینترنت در حال توسعه مورد استفاده قرار گرفته است. ساختار اینترنت دقیقاً بوسیله مدل 1/۳/1۳ منعکس شده‌است. مدل اصلی ‎TCP/IP‏ از ۴ لایه تشکیل شده‌است. هرچند که سازمان ‎IETF‏ ‏استانداردی که یک مدل ۵ لایه‌ای است را قبول نکرده‌است‌به هر حال پروتکل‌های لایه فیزیکی ولایه پیوند داده‌ها بوسیله 137177 استاندارد نشده‌اند. سازمان "137 تمام مدل های لایه فیزیکی را تایید نکرد‌است. با پذیرفتن مدل ۵ لایه‌ای در بحث اصلی با فنی برای نمایش پروتکل می باشد . Summer20 WUYeYyajes yawazey Aq papia

صفحه 58:
و6۱9 و ‎6Bulaaljeq‏ لایه‌ها در مدل ۲0۳/۲۳۴ لایه‌های نزدیک به بالا منطقاً به کاربرد کاربر (نه فرد کاربر) نزدیکتر هستند ولایه‌های نزدیک به پایین منطقلبه انتقال فیزیکی داده‌ها نزدیک ترهستند. لایه‌های دیده شده به عنوان یک پیشرفت دهنده پا مصرف کننده یک سرویس یک متد تجرید برای جدا کردن پروتکل‌های لایه بالاتر از جزییات عناصر مهم بیت‌هاء اترنت» شبکه محلی. و کشف تصادفات و برخوردها است در حالیکه لایه‌ها پایین تر از دانستن جزییات هرکاربردو پروتکل آن اجتناب می‌کنند. ۸ 0 دوس وبا وبا پا Summer20

صفحه 59:
6Bulaaljeq si Hulaas لین تجرید همچنین به لایه‌های بالاتر اجازه می دهد که سرویس‌هایی را که لایه‌های پایین تر نمی‌توانند انتخاب کنندو یا تهیه کنندرا فراهم می کندو دوباره. مدل مرجعی 5() اصلی برای شامل شدن سرویس‌های بدون ارتباط (051۴7 ‎(CL‏ توسعه یافتند. برای مثال. ۳ برای این طراحی نشده بود که قابل اطمینان باشد و یکی از بهترین پروتکل‌های پاسخگوی 61117617( است. و به اين معنی است که به هر حال همه لایه‌های انتقال برای فراهم آوردن قابلیت اطمینان و درجه باید انتخاب شوند. 1712۳ درستی داده را (بوسیله یک 016611172 6/)) فراهم می کند اما/[1(611761 آن را تخمین نمیزند. 16۳ هم درستی داده و هم تخمین 161176177 یا فراهم می کند . توسط انتقال از مبدا به مقصد تا دریافت کننده ۳۵618۲ را دریافت کند. Summer20 WUYeYyajes yawazey Aq papia

صفحه 60:
و6۱9 و ‎6Bulaaljeq‏ 051 ۲ ‏در سال ۱۹۸۴ توسط 1900 ( یک سازمان سر‎ Jae Gal بین المللی استاندارد سازی با بیش از ۱۳۰ عضو) ارائه ‎Re‏ در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده دارند.. مدل ‎a OSI‏ عنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. به منظور آشناتی با نحوه عملکرد یک شبکه » مطالعه مدل فوق مفید می باشد. شکل زیر هفت لايه مدل ‎OSI‏ را نشان می دهد: ۸ 0 دوس وبا وبا پا Summer20

صفحه 61:
و6۱9 و ‎6Bulaaljeq‏ ارسال و دریلفت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه ۸0011010 است . در ادامه وبا حرکت به سمت پایین. در هر لایه عملیات مربوطه انجام و داده هلثی به بسته های اطلاعاتی اضافه خواهد شد. Summer20 WUYeYyajes yawazey Aq papia

صفحه 62:
و6۱9 و ‎6Bulaaljeq‏ در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده , داده ها به سیگنال های الکتریکی, پللس هاتی از نور و یا سیگنال های رادیهتی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد . عملیات مورد نظر (معکوس عملیات ارسال ) توسط هر یک از ‎la ay‏ انجام و در نهلیت با رسیدن داده به لایه ۸0011021108 و بکمک یک ‎el»‏ امکان استفاده از اطلاعات ارسالی فراهم خواهد شد. Summer20 WUYeYyajes yawazey Aq papia

صفحه 63:
لابه هاى ‎OSI‏ ا همانكونه كه اشاره كترديد مدل 051 از هفت لايه متفاوت تشكيل شده است . در ادامه 8 عملكره هر لايه تشريح مى كردد: 2 لایه هفت ( ۵001101101 . لين لايه با سيستم عامل ويا برنامه هاى كاربردى ارتباط دارد. كاربران با استفاده از نرم افزارهاى كاربردى متفاوت قادر به انجام عمليات مرتبط با شبكه خواهند بود. مثلا" کاربران می توانند اقدام به ارسال فایل خواندن پیام ارسال پیام و ... 6۷۱۸۵۱۱۵۵ 5 * لایه شش ( ۳۲65601۵1108 . لايه فوق داده های مورد نظر خود را از ‎AY‏ ‎gl, de! Application‏ ها را بگینه ای تبدیل خواهد کرد که توسط سایر لایه ها استفاده باشد. Summer20 WUYeYyajes yawazey Aq papia

صفحه 64:
6Bulaaljeq si Hulaas ‎59d ay . (Session ) ay ay‏ مسئول ایجاد . پشتیبانی و ارتباطات مربوطه با دستگاه دریافت کننده اطلاعات است. للیه چهار ( 1121151001) . لایه فوق مستول پشتیبلنی کنترل جریان داده ها و و بررسی خطاء و بازیلبی اطلاعات بین دستگاه های متفاوت است . کنترل جریان داده ها . بدین معنی ‎Cul‏ که لایه فوق در صورتی که اطلاعاتی از چندین برنامه ارسال شده باشد . داده های مربوطه به هر برنامه را به یک 570810 آماده تبدیل تا در اختیار شبکه فیزیکی قرار داده شوند. ‎(Network ) au ay‏ . در لایه فوق روش ارسال داده ها برای دستگاه گیرنده تعیین خواهد شد. پروتکل های منطقی » روتینگ و آدرس دهی در این لایه انجام خواهد شد. للیه دو (1(810). در لایه فوق . پروتکل های فیزیکی به داده اضافه خواهند شد. لایه نوع شبکه و وضعیت بسته های اطلاعاتی (۳80166) نیز تعیین می گردند. ‎Summer20‏ ‎ ‎WUYeYyajes yawazey Aq papia

صفحه 65:
و6۱9 و ‎6Bulaaljeq‏ (Physical) s ay لایه فیزیکی در ارتباط مستقیم با سخت افزار بوده و خصایص فیزیکی شبکه نظیر : اتصالات. ولتاژ و زمان را مشخص می نماید.مدل ‎OST‏ ‏بصورت یک مرجع بوده و پروتکل های پشته ای یک و یا چندین لایه از مدل فوق را ترکیب و در یک لایه پیاده سازی می نمایند. Summer20 WUYeYyajes yawazey Aq papia

صفحه 66:
6Bulaaljeq si Hulaas تکل های پشته | یک پروتکل پشته ای . شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت نموده تا آمکان انجام یک عملیات خاص را برای سخت افزار و يا نرم افزار فراهم نمایند. ۴ پروتکل نمونه ای از پروتکل های پشته ای است که از چهار لایه استفاده می ‎(Network Interface) x, ay °‏ . 4 353 « لایه های ۳575101 و 2 را تركيب و داده هاى مربوط به دستكاه هاى موجود در يك شبكه دض خواهد كرد. Summer20 WUYeYyajes yawazey Aq papia

صفحه 67:
6Bulaaljeq si Hulaas ‎Network ay jbl. 3,8 wy . Internet) 5. oY‏ در مدل 1 است . پروتکل اینترنت (1۳) با استفاده از آدرس 1۳ ( شامل یک مشخصه شبکه و یک مشخصه میزبان ) ۰ آدرس دستگاه مورد نظر برای ارتباط را مشخص می نماید. ‎bls. gst ay . (Transport) a. ay‏ با ‎Transport ay‏ در مدل ‎OSI‏ است . پروتکل ‎TCP(Trnsport control‏ 01 در لایه فوق ایفای وظیفه می نماید ‎Application) b> uy‏ . لایه فوق متناظر با لایه های ‎Application , Session.Presentation‏ در مدل 051 است. پروتکل هلئی نظیر 371۳ و 51711۳ در لایه فوق ایفای وظیفه می ‎Summer20‏ ‎WUYeYyajes yawazey Aq papia

صفحه 68:
و6۱9 و ‎6Bulaaljeq‏ پروتکل یا سرویس های شبکه ۳ قوانینی که برای تبادل اطلاعات بين دو دستگاه در شبکه ها وجود دارد را پروتکل می گویند. از مهم ترین پروتکل های شبکه می توان به ۳5 13 10۳ و .. اشاره كرد. * پیاده سازی نرم افزاری پروتکل را سرویس گوییم. مثلا سرويس 10115 پیاده سازی از پروتکل 5( می باشد.از جمله پروتکل های شبکه می توان به موارد زیر اشاره کرد: ARP-HTTP- MB-FTP-TFTP-DNS-NTP-CUPS- MAIL-SMTP-POP3- IMAP. Summer20 WUYeYyajes yawazey Aq papia

صفحه 69:
و6۱9 و ‎6Bulaaljeq‏ ARP حملات و تهدیدات موجود در سرویس های شبکه به سه علت می تواند باشد.پروتکل ذلتا دارای ایراد امنیتی می باشد. مانند پروتکل 5 121.سرویس دهنده مورد استفاده دارای حفره امنیتی می باشد پا سرویس دهنده به شکل نامناسب پیکربندی شده است. Address Resolution Protocol ‏کامپیوتر‎ Sy ad SIS(MAC) ‏وظیفه نگاشت آدرس 13 به آدرس فیزیکی‎ از آدرس فیزیکی برای تشخیص تعلق یک بسته اطلاعاتی استفاده می كند.12لل از جدولى خاص ‎a(ARP Table)‏ منظور ذخیره سازی آدرس ‎MAC , IP cb‏ مربوطه . استفاده می نماید. 5 WUYeYyajes yawazey Aq papia Summer20

صفحه 70:
6Bulaaljeq si Hulaas DHCP Dynamic Host Configuration Protocol ‏پروتکلی برای تنظیم خودکار اجزای شبکه به دلیل اینکه این پروتکل اجزای‎ ‏مهمی مانند آدرس 3 سرویس دهنده پیش فرض نام و دروازه پیش فرض‎ ‏را مشخص می کند. اطمینان از صحت عملکرد پروتکل مهم می باشد.‎ DNS Domain Name System * * پروتکلی برای ترجمه اسامی کامپیوترهای میزبان و دامنه به آدرس‌های ‎IP‏ * به عنوان مثال نگاشت نام دامنه 560.1۳ به آدرس ‎IP‏ ‏80.191.139.21 Summer20 WUYeYyajes yawazey Aq papia

صفحه 71:
6Bulaaljeq si Hulaas FTP File Transfer Protocol " یکی از ساده ترین پروتکل های انتقال فایل که از ‎cola! TCP‏ می کند * 1305و 300۳ از حمااترلیج به سرهیس‌دهندم ‎FTP‏ هستند برای امنیت بیشتر این سرویس دهنده: * نام کاربری و رمزعبور سرویس دهنده باید در اختیار افراد معتبر قرار گیرد. * هر کاربر دسترسی های مورد نیاز را داشته باشد اگر دسترسی نوشتن لازم نیست. کاربر اجازه نوشتن نداشته باشد. " از سرویس دهنده های معتبر استفاده شود. Summer20 WUYeYyajes yawazey Aq papia

صفحه 72:
و6۱9 و ‎6Bulaaljeq‏ SMB Server Message Block ‏یکی از پروتکل‌های مرسوم که کاربرد اصلی آن انتقال فلیل و استفاده از چاپگر‎ ‏در داخل شبکه است. توسط این پروتکل می‌توان منابعی که فلیل ها را به‎ اشتراک گذاشته‌اند و همچنین سرویس گیرنده‌ها را مدیریت کرد. در صورتی که سیستمی منابع اشتراکی برای سایر کاربران دارد نیاز است که دسترسی ها به درستی اعمال شوند. Summer20 WUYeYyajes yawazey Aq papia

صفحه 73:
6Bulaaljeq si Hulaas SNMP JSo» ‏در مقیاس گسترده ای توسط مدیران شبکه به‎ , ٩21۷۳ ‏پروتکل‎ ‏منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه‎ ) ‏سرویس گیرنده سرویس دهنده,._ سوئیج , روتر. فایروال‎ ) ‏به منظور تاييد اعتبار کاربران ۰ از‎ SNMP. ‏استفاده می گردد‎ ‏روشی غير رمز شده استفاده مى نمايد. متجاوزان اطلاعاتی , می‎ ‏توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمايند.‎ ‏در چنین حالتی, آنان قادر به اخذ اطلاعات متنوعی در رابطه با‎ ‏فعال نمودن یک‎ put ‏عناصر موجود در شبکه بوده و حتی امکان‎ ‏سیستم از راه دور و يا تغییر پیکربندی سیستم ها وجود خواهد‎ داشت . در صورتیکه یک متجاوز اطلاعاتى قادر به جمع آورى تراف ‎SNMP‏ دریک شبکه گردد, از اطلاعات مربوط به ساختار ‎A‏ موجود به همراه سيستم ‎JS ubnifter26‏ شده به آن مت el ee a OT WUYeYyajes yawazey Aq papia

صفحه 74:
6Bulaaljeq si Hulaas سرویس دهندگان 51۳ موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد . غیر فعال نمائید . در صورتی که به هر دلیلی استفاده از ۳ ضطروری باشد . می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان, صرفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده 9۳ اعطاء گردد. ۸ 0 دوس وبا وبا پا Summer20

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
14,000 تومان