کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت سیستم های کامپیوتری قسمت دوم

صفحه 1:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 4 5 yvided by Fatemeh Salehahm

صفحه 2:
wt ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) aay أمنيت سيستم قسمت دوم هاى كا cre vided by Fatemeh 1

صفحه 3:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹٩ ‏ابستان‎ انواع حملات :فصل سوم و نهدد ددات در شبکه vided by ۷ 1

صفحه 4:
انواع حملات و تهدیدات حملات شبکه ای را می توان از دیدگاه حمله کننده به چهار گروه تقسیم کرد: ۱- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) :این حمله یکی از مهم تربن و خطرناکترین نوع حملات است. چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاست های امنیتی معمولا محدودیت های کافی درباره اين کاربران اعمال نمی کنند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 5:
۲- حملات انجام شده توسط افراد غیر معتمد (خارجی) این معمول ترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را موره حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاست های امنیتی درباره این افراد تنظیم شده اند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 6:
Seeina is believing ۹٩ ‏ابستان‎ ۳- حملات انجام شده توسط هکرهای بی تجربه: بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری آز افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند ۸ 0 دوس وبا وبا پا

صفحه 7:
۴- حملات انجام شده توسط کاربران مجرب هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آین ها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آن ها معمولا پیش از هر حمله . آگاهی کافی درباره قربانی خود کسب می کنند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 8:
مفاهیم و اصطلاحات اولیه حمله(م1مهننه) تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن. ‎Breach)) «+,‏ فقض سیاست امنیتی یک سیستم(منظور از سیاست امنیتی بایدها و نبایدهای سیستم است) na is believ ‎(Intrusion) 3% ‘9‏ 0 فرایند حمله و رخنه ناشی از آن ‎me ‎wa ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا

صفحه 9:
آسیب‌پذ بر ی( ]ذاذطهعصت۲) Qa 0 a cs 5 5-5 ‏هر كونه نقطه ضعف در توصيفء طراحى؛ بياده سازىء ييكربندى. اجرا كه‎ ِ mn 1 ۱ j > 2 ‏بتوان از آن سوء‌استفاده کرده و سیاست های امنیتی سیستم را نقض کرد.‎ 2 ۳ 3 5 ‏0و‎ ‎g ‏در ولقعبه معنیک نکاش‌به منظور ک شفحقایقو ن حوة کار‎ 016 2 ‏ای یت‎ wu 0 ‏یکسیستم‌لست‎ 5 = ۲12016 ‏ب ولین_فوذ به سیستم‌های‌دیگرلزو در ولقع‎ gL Attack ۳ 4 ‏خصمانه لست‎ 2 ۳ = ‏ا‎ ‎3 ۹٩ ‏ابستان‎

صفحه 10:
دسته بندی حملات * حملات غيرفعال(02551576) فقط اطلاعات را خوانده و از آن ها استفاده می کند ولی تغییری در اطلاعات نمی دهد. * حملات فعال(20176) اطلاعات را تغییر می دهد و پا بر عملیات تاثیر می گذارد. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 11:
تهدیدات محدوده ای که یک سازمان را از نظر امنیت اطلاعات تهدید می کند. محدوده بسیار وسیعی می باشد. در واقع هکرهاء با انگیزه های مختلف و از روش های مختلفی به سازمان ها نفوذ کرده و اقدام به ربودن اطلاعات می نمایند. تهدیدات و حملات عليه امنيت شبكه از جنبه های مختلف قابل بریسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر می توان براساس عامل لين حملات أن هارا تقسيم بندى نمود. اما ْن چیزی که برای ایجاد یک طرح امنیتی مناسب مورد نیاز است این است که نسبت به تهدیدات رلیچ شناخت 6 خوب و کاملی داشته باشیم تا بتونیم کنترل های لازم را برای حفاظت شبکه از آن تهدیدات طراحی و پیاده سازی نماییم. Seeina is believing ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 12:
Seeina is believing ۹٩ ‏ابستان‎ حملات لایه کاربرد یکی از متداول ترین حملات شبكه. حمله به پشته با5120[6 و یا بارهایی است که در ماشین های یک شبکه فعال می باشند. اطلاعات رجیستر ها و آدرس بازگشت و.» در 510016 ذخیره می شود و به صورت1 ‎Last‏ ‏تاتا۵ 175]عمل می کنند. اگر سرریز پشته رخ دهد آن گاه آدرس های بازگشت روتین های که به صورت تو در تو باز شده بودند به هم می خورد. سیستم قفل کرده و کارهایی که پردازندهدر ُن لحظه انجام می دهد مطابق پیش بینی سیستم عامل نمی باشد در نتیجه انتظاری که از ماشین می رود برآورده نمی گردد مثلا ۷101156 را جلبه جا می کنیم اما مکان نما حرکت نمی کند یا صفحه خود به خود [50101می کند یا برخی از صفحات خود به خود بسته می شوند یا پنجره ها را می بندیم اما بسته نمی شوند. ۸ 0 دوس وبا وبا پا

صفحه 13:
Exploite code ‏مجموعه کدهایی است که با ارسال آن ها به یک پروسه فعال. آن پروسه مختل‎ ‏شده و کنترل پروسه به مهاجم داده می شود. وقتی سرریز بافر یا پشته رخ مى‎ ‏دهد. پروسه از کنترل عادی خارج شده و قادر به انجام کار فعلی خود نیست در‎ ‏نتیجه ممکن است مهاجم طبق یک برنامه از پیش تعیین شده به جای پروسه ای‎ ‏که فعال بوده پروسه دیگری مطلبق با هدف خود جایگزین نماید. لین پروسه جدید‎ می تواند کپی کردن:پاک کردن و یا تخریب برخی از اطلاعات باشد. نکته: مهاجم با ارسال تعداد زیادی ۳ 0)[در یک محدوده از حافظه. محدوده ای از حافظه را خللی کرده و حدود جلیی که آدرس بازگشت می باشد را تشخیص می ‎a‏ دهد. ‎۹٩ ‏ابستان‎ ‎ ‎Seeina is believing ‎WUYeYyajes yawazey Aq papia

صفحه 14:
Seeina is believing ’ > حملتسرریز و بافر جلوگیریمی‌ک ند ‎SA Ghat‏ سرریز بافر یا پشته ها پا سیستم های تشخیص نفوذ: سیستم های هستند که بر اساس 6 آهای که توسط سرور یا خود مهاجم تشکیل می شود می تولند تشخیص دهد که نفوذی در حال رخ دادن است مثلا با مقایسه ترافیک موجود با حالتی که حملهدرخ نذاذه است یعنی با تفسیر و مقایسة اطلاعات: کامپیوثر پی.می بردثذ. که حمله ای در حال رخ دادن است. ‎a LIDS‏ تپویا و ب رلساسلطاهاتی‌که در طول‌نمانت ولید می‌شود و بریسیو مانیتور کردن‌سیستم حمله را تشخیصر‌می‌دهند, ]1۲6161 ها بر لساس‌قولعد ثابتیعمل‌میک نند لما (1آها به طور پویا عما نند لكر طول دادم لی‌که به پورت‌های‌ب از ایسال‌می‌شود بیشتر از اندازم لی‌لستکه در ‏تور اعمل‌ها می‌باشد 5 12 آلعلام می‌کند که حمله رخ دادم لستو از ب ‏۸ 0 دوس وبا وبا پا ‎ ‎ ‎ ‎ ‎ ‎

صفحه 15:
Seeina is believing ۹٩ ‏ابستان‎ وقتی داده ای به یک پورت باز ارسال می شود در حافظه قرار گرفته » بررسی می شود آیا بیش از اندازه معمول در آن00۳است يا خیراگر بیش از اندازه 1000داشت حمله رخ داده است. در برخی موارد مهاجم به جای([110 از کدهایی مشابه 120۳استفاده می کند ‎Le cls IDS,‏ به 0متوجه0۳ آ(بودن ن ها نمی ۸ 0 دوس وبا وبا پا

صفحه 16:
© براى اجرا و تكثير به برنامه ميزبان نياز دارند © مستقل هستند و براى اجرا و تكثير به برنامه ميزبان نيازى ندارند. Malware ‏ترکیب 0211010115و 50۴۲۷۵۲6 برنامه های در ظاهر زیبلیی هستند‎ 2 ‏كه در لايه كاربرد قرار مى كيرند اما هدف مهاجم را دنبال مى كنند و مخرب‎ a ‏باشند.‎ ۲ malware é13 o 5 & 0 0 Ww WUYeYyajes yawazey Aq papia ۹٩ ‏ابستان‎

صفحه 17:
سیر < اسب 1955 ‎a (Trojan Horse)‏ برنامه مستقلی هستند که مانند یک برنامه معمولی درکامپیوتر قربلنی اجرا می شند و آن را در ‎2a‏ ‏۳ اختيار مهاجم قرار مى دهند. هدف لن ها تكرار خودشان نيست و يكبار كه در ماشين قربانى قرار ‎z‏ ‏بگیرند لن را تحت اختیار در می آورند.اسب های تروا و درب های پشتی مانند هم هستند و ل بسیاری از اسب های ترواء درب های پشتی را ایجادی کنند. 9 0 6 2 5 3 5 © £ 5 ل م 1 ‎TiS‏ 2 ‎a‏ >= = تس ‎o‏ ‏ابستان ‎۹٩‏ 3

صفحه 18:
ویروس ویروس ها هدف اشان تکثیر خو بوده و برای تکثیر به برنامه میزبان نیاز دارند.هدف ویروس ها تکثیر برروی همان ماشین قربانی می باشد. ‎«deo! ceAttachment‏ دانلود فرم بلیط رایگان ,6175170616گآها. تبلیغات00[011]که با کلیک ‎LYSE‏ ‏(0اآبسته می شوند اسب تروا را وارد سیستم می کنند. تمام کلیدهای صفحه تبلیغ آلوده» توسط کسی که آن را نوشته است به جای دیگری08510۳شده است. برای بستن صفحات تبلیغ به جای دکمه01056از۳4+ 1:1/استفاده گردد البته مرورگر های جدید قابلیت تنظیم جهت عدم دریافت 0 [] 0010دارند. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 19:
Seeina is believing ۹٩ ‏ابستان‎ روش انتشار ویروس ها از طریق برنامه های اجرایی یا همان برنامه میزبانی که به آن متصل شده اند» برنامه های با پسوند616و ‎COM‏ از طریق قرار گرفتن در 12001 “0101© (قسمتى از هارد ديسك كه شامل اطلاعلتى مانند نحوه شروع بوت شدن سیستم عامل است. لین بخش شامل كد ماشين بوده و توسط سازنده سخت افزار سیستم در درون]1/[۷ بارگذاری می ‎Master Boot Records‏ یلا18 اولین بخش یک دیسک سخت است که اطلاعاتی مانند تعداد سکوها در هر پارتیشن و موقعیت هر پارتیشن را در خود دارد). ۸ 0 دوس وبا وبا پا

صفحه 20:
بوت سكتور سکتور یا بخشی از از هارد دیسک است که شامل اطلاعات مربوط به بوت شدن سیستم عامل را در خود دارد. بوت سکتور حاوی کد ماشین بوده و توسط سازنده سخت افزار سیستم در درون 1301۷1 بارگذاری می شود. کدهای بوت سکوت یا دیسک سیستم برای باز کردن فایل های سیستم. و پیقام راه اندازی؛سیستم لازم اس ۴ ی 13660۲0 001ظ ۲عافه]۷ اولين_ خش بيكديسكس ختلستكه لطاماتی‌مانند تعداد سکوها در هر پایتیشرو موقعیتهمه پایتیشرها را در خود دارد. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 21:
انواع ویروس ها ویروس های پنهانی با۷75 516210 این نوع ویروس ها سیستم عامل را آلوده کرده و فایل آلوده کاملا طبیعی به نظر می رسد. Memory Resident Virus 9 Macro Virus اين نوع از ويروس ها دست می گذارند بر روی فلیل های ورد و اکسل یعنی اصولا فایل هایی با پسوند ‎(۳٩ , 1200 , MDB‏ , 26 مورد حمله قرار می دهند . نام بعضی از این ویروس ها ‎Automacro &% 905 oll ales Sle wth (2... > RELAX, A, BABLES‏ تولید می کنند. یعنی ماکرو که در هر بار باز شدن فلیل های غیر آلوده از همان نوع اجرا شده و ‎SH ost‏ را تکثیر می کند. ویروس ها 13۵5106 1۷]6۳00۲۲7 بر روی ]۷[ می نشینند و ها درون 114111 به طور مرموزی مخفی می باشند و زندگی می کنند و طرز کار تن ها به ! 2 ‎col‏ که با هر بار روشن شدن کامپیوتر کار خود را شروع کرده و سعی می کنند فاٍ كه" کنند بعضی از این ویروس ها 1۷2۷2 , [1۷1) و ... نام دارند. ۹٩ ‏ابستان‎ ۸ 20 دعدوساو Seeina is believing

صفحه 22:
ویروس های چند ريختى يا ‎Polymorphic Virus‏ دارای ظاهری گوناگون بوده و ویروس کش ها به راحتی نمی توانند آن ها را تشخیص دهند بلکه با1]6111 102 های خاص. لین نوع ویروس ها از روش رمزی سازی با کلیدهای مختلف استفاده می کنند. یک نوع از اين ویروس ها ویروس5671121:116 می باشد. در این ويروس يك تكه از كد در تمام شکل های کد ثلبت می ملند و مهاجماع بقیه قسمت ها را تغییر می دهد و یا رمز می کند. اگر همه قسمت ها را رمز کند حجم عملیلتی بالا رفته و کارآیی پایین می آید. وبروس از روی تکه ثابت شناخته می شود. در برخی ویروس ها همه قسمت ها رمز شده و تکه ثابت وجود ندارد و از روی Seeina is believing قسمت رمز کننده که در همه ثابت است . ویروس شناسایی می شود. me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 23:
2 ویروس های 11001120101310()رمز کننده متفاوت است اما ساختار بدنه لین نوع ویروس ها مشابه گست. درر ویروس های۳0[371001101916 هم رمز کننده متفاوت است و هم اژ روش های مختلف نوی سازی استفاده می شود. در ويروس هاى 116121201721116 ساختار بدنه را هم تغییر می گاهند یعنی از روی ساختار بدنه هم نمی توان لن ها را تشخیص داد. روش مقابله با ویروس ‎Polymorphic stg‏ و 1۷612100۲036 از روی پردازنده ۳101118110 یعنی ایجاد رفتار & در اجرای کدها بدون آن که لثر مخرب ویروس را بر روی حافظه داشته باشیم می باشد. سایر انواع 58 ها با 500861 ۷1۳115 شناسایی می شوند. me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 24:
Worms bb pS یک کرم رایآنه ای برنامه‌ایست که از شبکه‌های کامپیوتری و حفره‌های امنیتی برای تکثیر وتا می کید. یک ‎oS‏ از گرم شبکه‌را برای عاشین دیگری ‎(ted ja‏ مشخصی دارد جست و جو می کند وبا یافتن حفره امنیتی در ماشین جدید؛ خود را در آن جاهم کپی می کند. با راه یافتن کرم به ماشین جدید چرخه دوباره تکرار می شود و کرم دوباره از لين جا در ماشین های جدید کپی می شود.کرم ها عموما زیرمجموعه ای از ویروس ها محسوب می شوند اما برخی تفاوت های کلیدی وجود دارد. یک کرم اینترنتی یک برنامه کامپیوتری است که از خود نسخه کپی تهیه می کند اما فایل های دیگر را آلوده نمی کند. درعوضء یک بار خود را روی یک رايانه نصب می کند و سپس در جستجوی راهی برای ور شیوع به رااه های دیگر می ماند. wa Seeina is believing ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 25:
Seeina is believing در مورد يك ویروس, هرچه زمان بیشتری ناشناخته باقی بملند. فايل هاى آلوده بيشترى روى رايانه وجود خواهد داشت. با اين حال كرم هاء نمونه ساده اى از كد خود راء ايجاد مى كنند. به علاوه. برخلاف يك ويروس. يك كد به صوورت كرم اینترنتی(01120) مستقل و خودمحور می باشد. یک کرم فایلی جداگانه است درحللی که یک ویروس مجموعه ای از کدهااست که خود را به فایل های موجود اضافه می نماید. کرم ها اصولا ویروس نیستند. با لین وجود تفاوت بین آن ها بسیار اندک است و معمولا در اخبار روزمره آسن ها را با گیگ شیاه می گیرند لا me yy ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 26:
Seeina is believing me wa ۹٩ ‏ابستان‎ علت نامگذاری کرم ها به دلیل سرعت کم حرکت آن ها بر روی سیستم است. کرم موریس در سال ۱۹۹۸ طوری نوشته شد که با روشن و خاموش شدن سیستم و فرمت شدن دیسک از بین نرود و منابع زیادی را اشغال نکند و از ماشینی به ماشین دیگر منتقل شود. در اثر این اتفاق گروه *۳1/) فعال شد. کرم ‎Red Code‏ 2 ۷0۲10 یا کرم رمز قرمز به مهاجم ها اجازه می داد که به سرور دسترسی کامل داشته باشند. هدف این کرم زنده نگه داشتن خود و انجام حرکات خرابکاری بوداین کرم در سال ۲۰۰۱ تولید شد. کرم یاقوت زندلنی یا ۷۷۵۲۵ 500۲6/61۲ در ۸۵ ثانیه در برابر می شد. این کرم درسال ۲۰۰۳ تولید شد و از سرریز بافر ها در ‎SQL‏ ‏1 | استفاده می کرد و به دلیل گرفتن منلبع باعث حمله 105 می شد. لین کرم برخلاف کرم رمز قرمز که از بسته های ۳ ] برای انتشار استفاده از بسته های 128 لاستفاده می کند و به همین دلیل سرعت انتشار آن 5 ‎Wb‏ ‎Computer Emergency Response Time‏ WUYeYyajes yawazey Aq papia

صفحه 27:
6 هه بالهدلفزير ماشيرقربانىرا در لختیر قرار می‌گیرند: * خواندن اطلاعات موجود در ماشین قربانی 7" در اختیار گرفتن ظرفیت محاسباتی ماشین > حمله 1005 يعنى جلوگیری از ارایه سرویس به یک گره در شبکه Seeina is believing ابستان۹۹ ۸ 0 دوس وبا وبا پا

صفحه 28:
‎DDOS @‏ حمله 12005 توزیع شده پا حمله چند ماشین به یک ماشین و جلوگیری از ارایه سرویس ‏مناسب توسط آن هااسب تروا مکان خود را به مهاجم اعلام می کند و مهاجم کانال های پنهانی به ماشین قربانی برای ارسال و دریافت اطلاعات ایجاد می کند. ‎1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ‎۹٩ ‏ابستان‎

صفحه 29:
روش های ایجاد کانال های پنهان از طریق بسته های 101۷۲۳ بسته های 101۷1۳ بسته های هستند که در یک بسته 38 کپسوله می شهند و فقط کار گزارش خطاهای موجود در شبکه را بر عهده دارند» لين بسته ها توسط ‎le Firewall‏ بررسی نمی شهند در نتیجه مهاجم اطلاعات خود را در یک بسته 1001/11 قرار داده و از آن برای گرفتن اطلاعات و ارسال فرامینی برای ماشین قربانی استفاده می کند. البته باید1۷]8117816 ای که برروی ماشین قربللی نصب می شود لین امکان را به وجود آورد که پروتکل ‎ICMP‏ را بر روی ماشین قربانی طوری تغییر دهد که به جای آن عمل کند. نکته قلبل توجه آن است که برای پیام های ‎ICMP‏ پورت تعیین نشده که باز یا بسته باشد در نتیجه مهاجم هر کاری می تواند انجام دهد. ey wa ۹٩ ‏ابستان‎ 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 30:
استفاده از 5۳611 170۷۷5170 ۷۷۵ ها به صورت معکوس اینرو استفاده معکوس از پورت ۸۰ یا يورت 111112 است. پورت ۸۰ پورت ‎WEB‏ ‏0 می باشد و باز است. ۷۵۷۵ بر روی ماشین قربلنی برنامه ای ایجاد می کند که به طور متناوب با دستور ‎GET‏ از ماشین مهاجم درخواست ‎WEB PAGE‏ می کند و مهاجم فرملنی را که از قبل تهیه شده در جواب برای ماشین قربانی ارسال می کند یعنی برنامه روی ماشین قربانی درخواست صفحه وب می کند و مهاجم دستورالعمل را به ماشین قربانی می فرستد. شروع کننده ارتباط یا قربانی در قالب فرمان "1 تقاضایی را ارسال می کند که از طریق این آ *21) اطلاعلتی ارسال می کند. شروع کننده ارتباط کسی است که قرار است بعدا اطلاعاتی ارسال کند به همین دلیل به این روش روش معکوس يا 3۳۷۳5 گفته می شود. 9 ۹٩ ‏ابستان‎ 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 31:
استفاده از 56011 1617601 ها به صورت معکوس به جای استفاده از يورت ۸۰ از پورت ۲۳ استفاده می کند. ارسال متوالی پیفام های 67 با استفاده از نرم افزارهایی مانند 1260161190 صورت می گیرد. مهاجم به صورت معکوس عمل می کند یعنی تقاضای 1۳11 داخل شبکه صورت می پذیرد و در برابر تقاضاهايى بيرون يورت 1712 پسته است. راهکار استفاده ازتأ0 20126170 نبه طور مثالنرم افزاری را در بخشی از سیستم نصب می کند و قسمتی از داده های سیستم را در اختیار مهاجم قرار می دهد و مهاجم فکر می کند این اطلاعات اطلاعات مهمی است اما در واقع مهم نیستند در نتیجه مهاجم شروع به ایجاد کانال پنهانی و ارسال اطلاعات می کند و از این طریق تکنیک های مهاج ‎a‏ شخص شده و جلو آن گرفته می شود.کرم ها م توانند در کنار یک نرم افزار مفید وا رب ,سهستم می شوند. کرم ها به صورت خودکار منتشر می شوند Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 32:
اسب تروا یک اسب تروا تنها یک برنامه کامپیوتری است. این برنامه اعلام می کند که کار خاصی انجام می ى دهد؛ مثلا مى كويد كه یک بازی است اما هنگامی که توسط کاربر اجرا می شود به ماشین صدمه ع ۳ ‎a‏ ۳ 015 ۳ مار یک ماشتن زا باك مى کند چانواع اسب قروا معمولى :به صورت یک برنامه کاربردی نوشته شده و در لایه کاربرد نصب می شود. مثلا چون ح همه کدهای سیستم عامل ویندوز در اختیار نمی باشد. مهاجم از اسب تروا معمولی برای § ویندوز استفاده می کند. 2 اسب هاى تروا در سطح 5© يا ‎Rootkit‏ برنامه هاى هستند كه در سطح ‎aa OS‏ شده. شروع به فعالیت می کنند. لین نوع ازاسب های تروابا ]1.۷ نوشته می شوند و ما ای هسته 08 را بر می دهند.متال سپ عای ترواکه برای لینوکی و یونیکسی نو 1 نود چون كدهاى اين دو سيستم عامل بيشتر در اختیار است. مثال: 517۳7 ابستان ‎Loadable Kernel Module ۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 33:
Q 0 a 8 تغييرلتى اعمال مى كند. اسب هاى تروا سطح سيستم عامل يا روت كى ها ب1/ال1.1آ ها 2 8 نوشته مى شوند و مازول هاى هسته سيستم عامل را تغيير مى دهند. 2 ‎Seesin Hijacking, Browser Hijacking 3‏ | ,259549 60 م لسبتسروا بسه سیستم‌لستلبزارهایی‌مانند ‎1٩۵06‏ >ل5به عنلج۷۲۵(0۳6آعمل 3 5 و دو برنامه را به هم متصل‌می‌سازد. پسساز آن‌که لسبتروا بسه همرا د فایلی‌وارد سیستم شد از آن‌جدا شده و جدلگانه وار عمل‌می‌شود و 10 ماشین ما 0 قربانیرا در قالبی کلیمیل‌به مهاجم می‌فرستد مهاجم با مرلجعه ‏ 9 ‎a‏ به1/19110هامآهاىماشينهاىمختلفرا برلوئادلمه حمله به مستمي ]ورد لا 59 های‌تروا بر خافویروسو کرم بررووسيستم تكرار نمىوشوذ = ابستان ‎۹٩‏ 3 برخی از اسب های تروا در سطح بالا و برخی در سطح هسته سیستم عامل عمل می کنند. اسب1:1165 در سطح سيستم عامل يونيكس عمل كرده و در هسته آن

صفحه 34:
Seeina is believing ۹٩ ‏ابستان‎ نکته درب های پشتی یا در سیستم وجود دارند و یابه صورت نرم افزاری نصب می شوند و به مهاجم اجازه می دهند بدون احراز هویت و داشتن یوزر و پسورد وارد سیستم شود.مهاجم می تواند با نرم افزارهایی مانند 6/۸] :۳ لالبدون آنن که شناسایی شود وارد ۸ 0 دوس وبا وبا پا

صفحه 35:
Sniffer ‏برنامه های هستند که به طرق مختلف و از طریق لایه کاربردی وارد شبکه شده » بر‎ ‏روی ماشین قربلنی نصب و عمل استراق سمع یا 21750700۳0110 انجام مى‎ ‏دهند(استراق سمع از اطلاعات در حال ارسال»؛پس 5101161 نرم افزاری است که‎ ‏قرار است اطلاعات را استراق سمع کند. برخی 5118۲ ها شنود اطلاعات را به‎ ‏صورت غیر فعال انجام می دهند یعنی فقط اطلاعات را می شنوند و در اختیار مهاجم‎ ‏قرار می دهند و مهاجم بر اساس آن اطلاعات. اطلاعات دلخواه خود مانند یوزر نیم و‎ پسورد را به دست می آورد. برخی 511161 ها شنود اطلاعات را به صورت فعال انجام می دهند یعنی فقط اطلاعات مربوط به یک ماشین را شنود نمی کنند بلکه اطلاعات رد و بدل شده بین ‏ ‎lo host ase‏ ,| شنود می کنند. هر چه اطلاعات مهاجم بیشتر باشد. در شناسایی 9 پروتکل ها و روش های رمز سازی مختلف و شماره سریال به کار گرفته شده در ارسا بایستان #هته ها به وی کمک می کند. Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 36:
دو روش مهم ‎Sniffing ly‏ و استراق سمع با ۴۲۵۲66۲0001۲ #از آن جا که کارت های شبکه در دو مود بی قید(تمام بسته های شبکه را می بینند تمامی اطلاعات روی پورت را به لایه های بالاتر منتقل می کنند و در ‎GH AY‏ بالاتر تصمیم گیری می شود)و در مود بلید . کارت شبکه فقط بسته های را بر مى دارد که مربوط به آدرس خودشان است د نتیجه 5011167 می تولند کارت شبکه را به حالت بی قید ببرد تا اطلاعات رد و بدل شده قابل دسترسی باشند. #به هم ریختن پشته یا سرریز بافر ها و استفاده از ویروس که به صورت 1817816[ روی سیستم نصب و اطلاعات را دریافت می شود یعنی نصب نرم افزار 5016606۳ بر روی سیستم قربانی توسط مهاجم. از نرم افزارهای 111111110 براى مدير ‎rN‏ کمک 51011]61و یک موتور 1125 نقاط آسیب يذير شبكه شناسايى مى ث ‎Killer ol oly 5 ci ox bls ls Sniffer GS‏ نوشته نشده است. ‎Seeina is believing ‎ ‎۹٩ ‏ابستان‎ ‏شبکه هم استفاده می شود. یعنی با ‎ ‏۸ 0 دوس وبا وبا پا

صفحه 37:
تهدیدات و حملات در لایه فیزیکی لایه پبوند داده ها , شبکه و انتقال خواباندن شبکه در اثر خراب کابل در برخی توپولوف ها خرابی اتصال یا یک گره باعث از کار افتادن کل شبکه می شود(حمله 12005 یا اختلال در سروبس). سوییچ های غیر فعال با۳۵551۲ اين نوع سوييج ها اطلاعات را به تمامى يورت ها ارسال كرده و كار 106۳ را آسان می کنند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 38:
پورت های فعال اطلاعات بر اساس آدرس 10 به پورت مخصوص ارسال می شود و به سایر پورت ها ارسال نمی شود. در لین جا ‎oli opts TCP Dum 5 SNOrt‏ و نرم افزار 10512111 كارآيى دارد.]105111 نسبت به هاب يا سوييج فعالداعمال زير را انجام مى دهد: Seeina is believing me yy ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 39:
‎Mac flooding‏ با اشباع سوییچ ‏مهاجم با اتصال دادن کامپیوتر خود به سوبیچ با استفاده از پروتکل ۸۸۳ از یک آدرس1۷]80 ثلبت برای چندین 1 استفاده می کند در نتیجه یک ادرس 1/130 ‎ ‎ ‏5 ‏تٍ ثلبت با آدرس هاى مختلفى تطبيق مى يلبد. يا مهاجم با هربار حمله . آدرس 1۷1860 2 را تغییر داده و باعث ایجاد تغییراتی در جدول می گردد.ن گاه مهاجم با ارسال 2 اطلاعات بیش از اندازه به جدول نگاشت آدرس مک و شماره0167106ها باعث پر 2 ۲ ۲ ۲ 3 ان جدول می شود. با پرشدن جدول سوییچ به هاب تبدپل شده و در مود § 65110 عمل می کند و بسته ها را به همه ارسال می کند. ‎g‏ راهکار: ‏*"ممانعت از دسترسی فبزیکی مهاجم به ماشین های موجود در شبکه با نصب ‎Malware 7‏ ۱ * استفاده از ‎ARP Watch‏ ابسنان ‎۹٩‏ ‏۸ 0 دوس وبا وبا پا ‎

صفحه 40:
نگاشت های آدرس جدول و جدول های نگاشت های آدرس را بررسی و مانیتور می کند. در صورتی که به یک پورت. آدرس های مک متفاوتی به طور 5 ارسال شده باشده جلو ‎oy pail, alas‏ 1 به جاى وارد كردن آدرس مك به صورتى يوياءآن را به صورت دستى و در حين انجام عملیات وارد کنیم. 1 3656 کردنو پاکک ردن‌جدولنگاشتآدیس البته چونلین‌جدول‌باید رسیدنی سته هابه مقصد را تسریع بخشد در صورت 3656 شدری اعث 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 41:
لا ‎ARP spoofing‏ از پروتکل ۸۳۹۳ برای ایجاد فریبکار در شبکه استفاده می شود.تطبیق آدرس1۷]80 یا آدرس 10 پورت توسط پروتوکل ۸۸ انجام می شود. یعنی باید آدرس 1۷]80 کایتی که به شبکه سوییچ بل می شود با شماره پورت سوییچ تطابق داشته باشد بر اساس جدول 1۷30 ‎.Mac address |‏ 06۷106 یک شناسه ۴۸ بیتی است که ۲۴ بیت آن مربوط به شرکت ‎Y‏ تولید کننده آن و ۲۴ بیت دیگر شماره سریال کارت 2001655 1۷0 را نشان می دهد. ‎jeving ‎el ‏فرينم: مک آدرس تک آدرس را در شبکه درخواست می کند‌سوییج با استفاده از پروتگل ۸۳۳ مک ‏© آدرس ‎ip Ll,‏ مورد درخواست تطلبق می دهد.در لین نوع از حمله مهاجم با ایجاد تغییر در جدول ‏هق نكاشت بين آدرس 19و مك آدرسء از رسيدن بسته ها به مقصد مناسب جلوگیری می کند و بسته ها و بسته ها به جاى مقصد اصلى به سمت مهاجم ارسال می شود. مهاجم بسته هاة ‏هتانق 21216500256 ارسال مى كند بدون لن كه تقوايى شده باشد و خود را ‎ge + OSPF SS‏ زند. ‏ابستان۹۹ ‎ ‎ ‏۸ 0 دوس وبا وبا پا ‎

صفحه 42:
وقتی مهاجم خود رابه عنوان 101061 160101 شبکه اعلام کند. کلیه بسته های که قرار است از شبکه خارج شوند به وی ارسال می شود. هدف تغییر حللت سو ييج به هاب است. معرفی مهاجم به عنوان روتر پیش فرملنی صورت می گیرد که مهاجم آدرس 10 روتر پیش فرضا دارد . سپس ن 10 را به همراهی بسته 1865001956 ۸1۳ ارسال می کند. کامپیوترهای موجود در زیر شبکه با دريافت لین بسته آدرس جدول های خود را تغییر داده و آدرس های10 مسیر یاب پیش فرضا به آدرس ۷80[ مهاجم منطبق می کند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 43:
Seeina is believing ‎ARP Query‏ ماشین‌سوالمی‌کند آدرس10 مربوط به چه کسیلس۸۳ 6 تطبیقا دیس( و مکآدیسبه گره متقاضیارسا (هی‌شود. ‎ ‏در روش ۳0۱010 8011106 مهاجم چند بسته10 جعلی به سمت کا فرستد اما در بخش 0211011 ”11 آدرس ([أخود رابه عنوان روتر پیش فرض شبکه ارسال می كند و خود را به عنوان يكى از مسيريابى "05171 هاى سيستم معرفى مى كند در نتيجه جدول طورى تغيير مى كند که این 10 به عنوان10 پیش فرض متصور می شود و تمام بسته هاى كه به خارج شبكه ارسال مى شود به اين مسير ياب ارسال مى شوند. ‎IP forwarding ua b‏ مهاجم بسته ها را به مقصد ارسال می کند تا مشخص نشود » شنود در حال انجام است. » ‏ترهای شبکه می ‎ ‎ ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا

صفحه 44:
Seeina is believing me wa ۹٩ ‏ابستان‎ DNS Spoofing a> ‏جعل آدرس متناظر با آدرس نمادین است.‎ عملکرد سوبیج های فعال روش های کلی مقابله با حملات #۴ استفاده از کارت های شبکه باید که همه بسته های اطلاعاتی را دریافت نکنند. #استفاده از سوييج به جاى هاب # تغيير دستى جداول 4182 # رمز كردن ترافيك شبكه و استفاده از پروتکل های ایمنی مانند, 55 ‎SSH,‏ WUYeYyajes yawazey Aq papia

صفحه 45:
تهدیدات لایه دو حملات و تهدیدات لایه دو که منجر به نفوذ به سایر قسمت های شبکه و منابع شبکه می شود عبارتند از: ‎VLAN Hopping‏ ‎MAC Attacks‏ ‎ARP Attacks‏ ‎DHCP Attacks‏ ‎Spoofing Attacks‏ ‎STP Attacks a‏ ‎CDP Attacks eS‏ ابستان ‎۹٩‏ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 46:
VLAN Hopping همان طور که می دانید دسترسی از یک ‎VLAN‏ ‏به ۷1 دیگر در لایه دو امکان پذیر نیست و تنها در لایه سه با استفاده از روتر و ‎VLAN‏ ‎Routing‏ این امکان فراهم می شود. ۷۵ 10001۳00[ نوعی از حملات است ‎ol bagi aS‏ هکر می تواند در لایه دو شبکه از یک ‎VLAN‏ ‏به ۷ دیگر دسترسی پیدا کند. این حملات بهدوشیوه ‎spoofing‏ ۹۲۷101 و ‎Double Tagging,‏ قابل اجراست. ‎wa ‎Seeina is believing ‎۹٩ ‏ابستان‎ ‎a ‎ ‎ ‎Attacker ‎VIAN 1 ‎WUYeYyajes yawazey Aq papia

صفحه 47:
MAC Flooding ‏از آنجایی که 1۷1۸ پروتکلی است که در‎ ‏لايه دو مورد استفاده قرار می گیرد. بدون در‎ ‏نظر گرفتن تمهیدات امنیتی برای این پروتکل»‎ CAM ‏یک هکر می تواند با هدف قرار دادن‎ CAM ‏سوئيج ها باعث بوجود آمدن‎ Table ‏شده در نتیجه می تواند به‎ Overflow ‏شنود ترافیک شبکه بپردازد. این ترافیک می‎ ‏تواند حاوی اطلاعات حساس شرکت از جمله‎ ‏اطلاعات مالی ترافیک صدا در شبکه» پسورد‎ a سیستم هاء سرورهاء تجهیزات و ... باشد. ابستان ‎۹٩‏ Seeina is believing Sour tC 00000000004- 0/۱50 ۱0۸0۷۴۴۷۳۴۷۳۷۷ ‏<ه‎ 00 PCA attacker Faso 0 PCC PCB WUYeYyajes yawazey Aq papia

صفحه 48:
DHCP Attacks Rogue DHCP , DHCP Starvation ‏در این حملات. مهاجم با برادکست نمودن درخواست‎ ‏مک جعلی و‎ gle 091 Lugs DHCP ‏های‎ ‏ساختگی باعث استفاده شدن تمام آدرس های‎ 4225 59 950 42 DHCP Address Pool ‏آدرسی برای اختصاص به سایر درخواست‎ DHCP ‏های ۲۱62۳ 2] ندارد. اینجاست که هکر با راه اندازی‎ (s>!, (Rogue DHCP) > DHCP ‏يى‎ ‏مى تواند سیستم های یک شبکه را مورد سوء استفاده‎ Seeina is believing دهد. wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 49:
ARP Table Poisoning = ۳ با نحوه عملکرد پروتکل ۵۳۳ در ‎Untrusted Tnsted‏ ی شبکه آشنایی داریم اما یک نکته جالب در ©. مورد این پروتکل وجود دارد و ن اینست که . یم ‎aller, ack, nak ARP Repl ۳۳ >‏ فاصنا ‎Rogue server‏ له هر کلاینت اجازه دارد یک 601۷ را 0-3 2 بدون اينکه کلاینتی ]۳6۵۱۵5 ۸۵۳۳ ی ۳ بفرستد بصورت برادكست ارسالٍ ‎Bad DHCP ٍ, 2 as‏ 3 اصطلاح به این فریم ارسالی 5لا0][ل۲۵1) [ ‎ee‏ ‏۸۳ گفته می شود و صرفا جهت معرفی آدرس مک کلاینت توسط خود کلاینت به ساير کلاینت ها استفاده می شود. ‎wa‏ ‏ابستان ‎۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 50:
یک هکر می تولند از این ویژگی استفاده کند و خود را به عنوان یک کلاینت دیگر در شبکه بطور مثال گیت وی شبکه معرفی کند در نتیجه آدرس مک هکر به جای آدرس مک گیت وی شبکه در ‎ARP Table‏ کلاینت ها قرار می گیرد. بدین ترتیب درخواست كلاينت ها به جاى ارسال به كيت وى به سمت هكر هدليت مى شود. با لين روش ترافيك شبكه كه مى تولند حاوئ :اطلاغات حسانين :اد جملة يسورة سيستوهائو::: باشد توسط هكر مورد شنود قرار كيرد. wa ۹٩ ‏ابستان‎ Seeina is believing * Attacker ‘poisons” the ARP tables WUYeYyajes yawazey Aq papia

صفحه 51:
Spoofing Attacks MAC Spoofing ‏تکنیک استفاده از آدرس مک سیستمی درگیر در‎ ‏شبکه جهت مقاصد خراب کارانه تحت عنوان‎ ‏شناخته می شود.تصور‎ 1۷1۸) 60 ‏کنید در شبکه ای یک هکر آدرس مک خود را به‎ ‏آدرس مک یکی از سیستم ها در شبکه تغییر‎ ‏نیر‎ @igw CAM table bul, ‏دهد در اين‎ ‏تغیر می کند. با این عمل ترافیک شبکه به تن‎ ‏سیستم خاص به سیستم هکر هدایت شده و در‎ ‏پن صورت هکر می تواند ترافیک ارسالی به‎ تسم مورد نظر را بطور موقت شنود کند. ابستان ‎۹٩‏ 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 52:
شکل فوق عملکرداین حمله را به خوبی نشان می دهد. در شبکه سمت چپ ‎Table‏ ۸(۷) سوئیچ پس از پایان فرایند ‎sale JSS oy! a Learning‏ 8 ع 5 بود: Wan 0 To s 1 2 Fon g 1 8 FOR 9 5 ع ۴03 8 ۱ 0 1 5 223 @ Ww ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 53:
اما پس از تغییر مک آدرس به شکل زیر در می آید: Port 5 ع 60/1 2 602 0 a 53 2 0 F0/4 (Attacker) a 5 ع 0 0 Ww ابستان۹۹ Mac Address VLAN WUYeYyajes yawazey Aq papia

صفحه 54:
Seeina is believing ۳۹ ‏ار له‌وارسال یک فريم توسط‌سیستم لا‎ ۱ ٩ ‏خود محل سیستم ۸ را از روی پورت ۳00/1 به يورت‎ CAM > Table ‏سوئیچ در‎ ‏تغییر می دهد و جدول خود را بروز رسانی می کند. بدین ترتیب همان طور که‎ 4 ‏گفته شد ازین پس ترافیک ارسالی به مقصد سیستم ۸ به سیستم هکر هدایت می شود.‎ در چنین شرایطی اگر دسترسی به برخی منابع یا تجهیزات شبکه بر اساس ‎MAC‏ ‏5 تعیین شده باشد. یک هکر براحتی می تولند به منلبع و تجهیزات دسترسی پیدا کند. wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 55:
IP Spoofing ‏همانند حمله 5001110 )1۷ است با این تفاوت که در این حمله‎ ‏آدرس ی پی به تنهایی یا همراه با آدرس مک مورد سوء استفاده قرار می‎ ‏بر این 5۳001170 1 در اجرای حملات مخرب دیگری از‎ od oF Ping of death.ICMP unreachable storm.SYN ‏می ولند مورد لستفاده قرار گیرد.‎ 0 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 56:
STP Attacks ‏در شبکه همواره لینک های 60۱10۳ از اهمیت‎ ‏ویثه ای برخورد بوده اند این اهمیت در لینک های‎ ‏بين سوئيج ها نيز كاملا محسوس است.‎ 6 8 ‎LIZ‏ در اين شرايط امكان ايجاد لوب در شبكه وجود دار ‎Sal lo‏ يروتكل 51 براى جلوكيرى از 1000 در لا: ددو شبكه بوجود آمد. اين يروتكل در صورت ناديده كرفت 0 ‏ی تمهیدات امنیتی در این لایه براحتى مى تولند مورد سو استفاده قرار گیرد. ‎Spoofing Attack: IP/MAC ‎ ‎Seei ‎me ‎wa ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا

صفحه 57:
0 = Qa پروتکل 51۳ در شبکه برای تعیین سوئیج ‎ROOL‏ 5 6 و تعیین لینک فعال بین لینک های = ‎JRedundant 2‏ بروتكل لا(]85 استفاده مى ‘ < ‏5 کند. 0۲۱096 00۲ سوئیچی است که ترافیک 7 ‎a ‘ 5 0 . 9‏ 5 ‏2 شبكه از طريق اين سوئیچ به سایر بخش های شبکه ۹( 8 ‏قه منتقل می شود. 0 ‎3 Acker Theat bossa ct SP ‏سیتسم خود را به‎ so ‏حال تصور كنيد يك هكر در‎ a ‏ع عنوان یک سوئیچ در شبکه معرفی کند و در نهایت با مو ‎pase‏ = ‏ارسال فریم های لا 8۳ با پارامترهایی خاص, خود را ما ‏به عنوان 8۲1096 2006 می شناساند بنابراین قادر 2 ‏به شنود ترافیک شبکه خواهد بود. 0 ‎> ‎o we ‎3 ۹٩ ‏ابستان‎

صفحه 58:
Seeina is believing * 48 jill CDP Attacks ‏در واقع از يروتكل ”01(1) نه براى حمله بلكه جهت‎ CDP S28 ‏كسب و جمع أورى اطلاعلتى در خصوص‎ Sender) IP Address Software ‏تويولويى‎ 9---)Version. Device Model ‘ ‏شبکه مورد استفاده قرار می گیرد. علاوه بر جمع آوری‎ ‏اطلاعات. این پروتکل در 1005 های سیسکو در ورژین 2 5 ی‎ ‏های قبل از ۱۰,۱(۱۲۱) آسیب پذیر بوده طوری که با‎ ‏ارسال يكت هاى بى شمار 001017 به يك سوئيج‎ ‏كرده و‎ Crash gs,» (CDP Flooding) نیاز به ریستارت داشته است. ۸ 620 دوس وبا وبا پا

صفحه 59:
راهکارهای جلوگیری از حملات لایه دو جهت جلوگیری از حملاتی که تا کنون ذکر شد اقدامات ذیل صورت می پذیرد. در نظر داشته باشید با توجه به وابستگی برخی اقدامات به یکدیگر انجام آن ها به ترتیبی که ذکر می شود ضروری است. VLAN Hopping o> ‏راهکارهای جلوگیری از‎ ۳" غیرقعال سازی "101 روی پورت های سوئیج به جز پورت های 70016 7 عدم اجازه کلیه ۷ ها به جز ]۷ های استفاده شده در پورت های ۲11۳16[ عدم استفاده از ‎VLAN 1 (Native VLAN)‏ * تغییر ۷۲۵ ۱۱۵1176 «11 به یک ‎VLAN‏ ¢» کاربردی 77اعمال پیکربندی 1500100 ۷۲۵ 1176 در سوئیچ ها ل سه کردنی ورتهایب لالستفاده و قرار دادون‌ها در یک( ۷1/۸ غیر ۸ 2 ات 213126 لإللا! ‎Seeina is believing‏

صفحه 60:
Trunk Port ‏که سویچ به‎ Cool ale VLAN S315 Sle! ‏در واقع پورتی است که وظیفه ن‎ ‏دسترسی دارد . به فرآیندی که در تن ترافیک اش ۷ ها می تواند به‎ Le Gl ‏منتقل شود نیز 1۳161760 گفته می‎ Trunk ©) ‏سوییچ دیگر از طریق‎ شود. پورت های 1۳11116 هر ‎Frame‏ را با استفاده از یک برچسب شناسایی منحصر به فرد که در اصطلاح 180 گفته می شود علامت گذاری می کند . برای مثلا برچسبی بر روی یک 3۳21116 قرار می گیرد که مشخص كننده اين است كه اين ‎«a gle. Frame‏ 100 ۷ می باشد. این برچسب هایا 100 ها زملنی: ‎a‏ کاربرد دارند که ترافیک بین سویچ ها جابجا می شوند. ‎۹٩ ‏ابستان‎ ‎1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 61:
با استفاده از این مکانیزم و برچسب ها هرگاه یک 6 از سو خارج شود با توجه به برچسب مورد نظر » مشخص می شود که قرار است به کجا هدلیت شود و مسیر مشخصی را طی خواهد کرد و به ۷ مورد نظر ما هدلیت می شود. به این نکته توجه داشته باشید که یک پورت اترنت با می تواند یک ‎g Trunk Port s. 4 ss Access Port‏ نمی تولند بصورت همزمان هر دو کار را انجام بدهد بنابرلین به پورتی که به عنوان 111111" تعریف شده است کامپیوتری را نمی توانید متصل کنید. نکته :برخلاف يورت هاى 400655 یا دسترسی . این پورت ها می توانند همزمان به عضویت چندین در بيایند و به همین دلیل است که می توانند ترافیک های ‎le VLAN‏ مختلفی را همزمان هدایت کنند. me aS ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 62:
۲۱۵۱۸۵۱۱9۵4 ۶ 5 @) 1 ون an 1 lan 3 Trunk 802.10 Trunk ©,» lan 3 fan 4 vided by Fatemeh Salehahm

صفحه 63:
< a Native VLAN oj يك لآلا از قبل تعریف و پیکربندی شده بر روی همه سویج ها داریم که به آن 5 ]۷ 21176 گفته می شود به این معنی که اگر ترافیک مورد نظر ما یا ‎o‏ 8 | بهتر بکوییم 78106[ های ما که از پورت 1۳12106 می آیند فاقد برچسب يا < و 188 بودند به سمت یک ۷1۸ مشخص هدایت شوند که به آن ۷276( ‎a‏ ‏8 ]۷ گفته می‌شود. راهکارهای جلوگیری از ‎MAC Attacks‏ 3 £ * اجراى 5601111177 ‎Port‏ = ‎wn 5 @‏ ‎١‏ ؟ در اجرای این پیکربندی ملاحظات مربوط به ۷1۵10 ۷۵106 نیز در نظر گرفته 1 مى شود. 59 & ۴ پیکربندی ملاحظات مربوط به ۷18 ۷۵106 نیز در نظر گرفته می شود. 9 ابستان ‎۹٩‏ 3

صفحه 64:
5 راهكارهاى جلوكيرى از 4618015 121102 2 : < 3 * اجراى 5661111177 201 براى جلوكيرى از ‎DHCP‏ 3 0 بده همراه ييكربندى هاى ييشرفته :201 2 77 از جمله بررسی 11610 1۸1(1(1) در فریم های 3 3 درخواست ‎lel» aS DHCP‏ ييشرفته اين نوع حملات مورد د ‎‘g‏ استفاده قرار مى كيرد. م ‎Snooping * 9‏ 102 برلءجلوكيرواز حمله 100116 9 0 > DHCP a 2 we 3 ۹٩ ‏ابستان‎

صفحه 65:
IAC راهکارهای جلو گیری از ۸۵016 ۸۲۳ ‎DAI (Dynamic ARP Inspection)‏ این قابلیت به بررسی درخواست ها و ياسخ هاى ”4111 مى يردازد و اين درخواست ها و ياسخ ها را با ديتابيس و جدول (5110071116 ”1011001 (اين جدول خود از درخواست هاى ”1011001 تشكيل مى شود) مقايسه مى كند در صورتيكه تركيب ”11 و 1۷1/62 موجود در فريم هاى ۸۳۳ در جدول 5110001۳80 1011002 وجود داشته باشد. اين فريم يك فريم معتبر شناخته شده و درنتيجه توسط سوئيج به مقصد مورد نظر هدايت و در غير اين صورت فریم 010017 مى شود. ييش نياز اجراى 1041 راه اندازى ‎Port Security , DHCP Snooping‏ باشد به همین دلیل اجرای کلیه لین پیکربندی هابه ترتیبی که ذکر می شود ضروری است.د6۴)د ‎sill ly DHCP ool aes 9 a5‏ نشده باشد. باز هم امکان پیاده سازی 13۸1 با هه" ‎DHCP Static entry ARP ACL ;\su‏ 93 19,!9 ابسان ‎۹٩‏ Seeina is believing yajes yawaje4 Aq pep

صفحه 66:
< 2 IP/MAC Spoofing Attacks }\ 5 pS9l> ‏راهكارهاى‎ = IP Source Guard £ اين قابليت همانند 1041 عمل می کند با این تفاوت که علاوه بر بررسی فریم های 4۳ < ‎G‏ ساير يكت ها و فريم ها را نيز بررسى مى كند. 0 ‎A =‏ ‎IPSG (IP Source Guard) 3‏ ۵ 4 جهت جلوگیری از حملات 5۳00870 3 از اطلاعات جدول 1110۳ 3 £ 900010 استفاده می کند اما جهت جلوگیری از حملات ‎MAC Spoofing‏ = وابسته به اجرای پیکربندی های ذیل است : 4 فعال سازی 82 0101108 )11 در سرور )11 (در ویندوز سرور 8 2 برخلاف ورژن های گذشته ویندوز سرور این قابلیت اضافه شده است. 9 ابستان٩۹‏ 3

صفحه 67:
راهکارهای جلو گیری از حملات مبتنی بر ‎STP‏ Root Guard Root Guard so o5>, Spanning ۳66 ‏مکانیزمی برای حفاظت از پروتکل‎ ‏است که در آن از تغییر 5171010 :300 جلوگیری می شود.ممکن است که سوئیچ شما‎ ‏به سوئیچ های دیگری متصل باشد و شما آن ها را تنظیم نکرده باشید. اگر بخواهید این‎ ‏سوئيج از طريق اين يورت ها 518711012 :1001 جدیدی را شناسایی نکند می توانید از‎ 00 ‏برای اين پورت ها استفاده کنید. در مثال زیر نحوی فعال سازی‎ 300: 0 ‏نمایش داده شده است.‎ ٩1۴ ‏برای جلوگیری از تغییر توپولوژی‎ 0 SW(config)#interfast fastethernet 0/24 SW(config)#spanning-tree guard root a luUYyeyses yYouo}e4 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 68:
نحوی عملكرد 0311310 :1001 به اين صورت است كه اكر روى يورت 510617101 28101 دريافت كند يورت بلاك شده و در وضعيت :1001-11100115151:61021 در مى : 881010 :511261101 بسته هايى با 211011177 يايين مى باشند. 2 آيد و تا زمانى كه [8251(1 51106710۳ دریافت کند در اين وضعیت خواهد ماند. ‎j P >‏ ‎٩00 010۵70 ۵‏ دستورولستکه از طریقآرلینترفیس‌هایی‌که نبلینیستز رها ‎g‏ لعلهم :1001 بوه نجام شود 810016 می‌شوند و از لیرط ریق منیب یشتریلیجاد می ‎fw‏ شود. ‎5 ‎= ‎0 ‎0 ‏ها ‎me ‎wa ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا ‎

صفحه 69:
BPDU Guard برای اینکه الگوریتم ‎٩۳‏ در شبکه بتولند به درستی کار کند . سویچ های شبکه باید اطلاعات کاملی در خصوص خودشان و ارتباطاتی که در پشتیبانی شبکه برقرار کرده لند را در اختیار اين الگوریتم و در واقع سویچ های دیگر شبکه قرار بدهند.این اطلاعات از سویچ ها باید به اشتراک گذاشته شود.این اطلاعات در قللب ۳۳۵106 های اطلاعلتی به نام ]1۳10 ارسال می شود. 6 های ‎BPDU‏ فقط برای سویچ ها و 311006 های ‎ype ag GY‏ ارسال می شوندکه 59 ‎Listening & jus Je‏ از این سویچ ها هستند. همان طور که می دانید . یکی از مهم ترین کارهایی که الگوریتم و پروتکل 520۳0 6 انجام می دهد شناسایی و جلوگیری از به وجود آمدن 1.000 در سویچ ها است. . © ۹٩ ‏ابستان‎ 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 70:
Seeina is believing ۹٩ ‏ابسنان‎ اگر در بین توپولوئی سویچ ها 1.0019 ايجاد شود ۰ یعنی بین سویچ ها مسیرهایی ایجاد شود که باعث گردش مستمر بسته های اطلاعلتی تا حد بی نهلیت شود سویچ ها با استفاده از الگوریتم ‎٩1۳‏ ای که بر اساس ](2۳1 ها کار می کندبا همدیگر همکاری می کنند و پورت یا پورت هایی که باعث به وجود آمدن 1,000 در شبکه شده اند را غیرفعال می کنند . با اینکار دیگر ‎Loop‏ ای در بين سويج های لایه دو ما ایجاد نخواهد شد. اگر هر تغییری در شبکه در لایه دو انجام شود . مثلا زملنی که یکی از لینک ها ‎GOWN‏ ‏می شود و یا یک لینک جدید اضافه می شود يا یک سویچ جدید اضافه می شود و در نهایت یکی از سويج های شبکه ‎fail‏ مى شود سویچ های لایه دو با استفاده از 1:31126"] های ل](۳1] هم دیگر را از به وجود آمدن چنین شرایطی آگاه می کنند . با استفاده از این اطلاعات جدید الگوریتم ۳ مجددا شروع به کار و اجرا می کندو توپولویئی جدید بدون 00[ را ایجاد می کند. ‎STP‏ ‎a. BPD‏ ۳ ۵ تر شدن فرآیند 012۷61061066/) در مسیریابی بین شبکه بهار ‎SAS ge Sad‏ ‎ ‎ ‎WUYeYyajes yawazey Aq papia

صفحه 71:
Seeina is believing ۹٩ ‏ابستان‎ 6 2 در واقع مدت زملنی است که شبکه باید تغییرات جدید را تجزیه و تحلیل و تغییرات جدید را اعمال و اجرایی کند. 6 هایل] 3۳۴1 در خدمات شبکه ب صورتپ یشفرض‌هر ۲ ثانیه یکبر در شبکه پخش‌می‌شوند و لینموضوع باعشمی‌شوددکه سرعتپیدا کردن‌مشکلات شبکه , ‎Loop‏ ها به حدلقلب رسد به فرآیندلیجاد و ایسا لک رمن۳۲8176 . ‏گفته می‌شود‎ BPDU Advertisement. ‏در لصطاح‎ BPDUse در پیام ها یا ۳۳۵106 های ]3۳12 ارسال توسط سویچ ها اطلاعاتی از قبیل يورت ها . آدرس ها . اولویت ها و :205) های هر سویچ ارسال می شود. ۸ 0 دوس وبا وبا پا

صفحه 72:
Seeina is believing هميشه هم ففعال بودن ‎BPDU‏ در شبکه خوب نيست اما ما بلید تمهيدات امنيتى مربوط به [221(1 را نيز در نظر نداشته باشيم » يكى از تمهيدات امنيتى كه براى امن كردن 881010 و همجنين جلوكيرى از اضافه شده سویچ های غیر مجاز در شبکه استفاده می شودمکانیزمی به نام ‎BPDU‏ ‏0 است که می توانیم با استفاده از همین لینک آن را بر روی سویچ های خود پیکربندی کنید, 82101 يكاع236[1 اسنكه بين تيعهادر لآنيه ‎١‏ رد وب [می‌شود و از طریعلری ریتک( ‎٩1۳‏ اجرلمی‌ش ود در نتيحه سوئيج 1001 مشخصرشده و بع داز مشخص‌ش درب ورتهای01 09216 8691 :00 و 1201 01 مسیرهاییکه باید 010016 یا ‎forward‏ شوند مشخص , ‎ea‏ می‌شوذ و در نستیجه از وخ دادن10010 در شبکه جلوگیریمیش ‎wa ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا ‎ ‎

صفحه 73:
Seeina is believing ۹٩ ‏ابستان‎ ‎BPDU guard‏ دستورعلسنکه از طریقآرلینترفیس‌هاییک ه لنتظار نداییم پکتلا 000 از رها دریافتک نیمرا 010016 میک نیمو در نتیجه ‏۸ 0 دوس وبا وبا پا

صفحه 74:
راهکارهای جلوگیری از حملات مبتنی بر 60۳ همان طور که ذکر شد هکرها از این پروتکل جهت جمع آوری اطلاعاتی در مورد شبکه استفاده می نمایند به عبارت دیگر لین پروتکل مورد حمله قرار نمی گیرد بلکه از ان صرفا جهت جمع آوری اطلاعات بهره گیری می شود. بنابراین جهت جلوگیری از این اتفاق کافی است 0101) روى يورت هاى لايه 400655 غيرفعال شود. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 75:
Qa 0 حملات لایه شبکه ‎Qa‏ 5 بت ‎IP spoofing ¢‏ = (ه اعتبار سنجی آدرس10 انجام نمی شود یا آدرس 0آبسته های اطلاعلتی طوری تغییر مى ‎SS‏ ‏فرستنده آن مشخص نباشد. با نرم افزارهای؟15016) 111020 به طور خودکار 1 تغییر می کند. ّ ‎Ping Of Deathak> a‏ 3 8 اارسال بسته 10111 با طول بيش از اندازه مجاز آن كه 6© بيت است و باعث قفل شدن سيستم 2 25 : م و مى كردد. ۵ ‎a‏ ‎we‏ = ابستان ‎۹٩‏ 3

صفحه 76:
حمله 01:12[ با استفاده ‎gos fragment;!‏ بسته های 10,10 به صورت قطعه قطعه ارسال می شود اما قطعه صفر آن ارسال نمی شود و قربانی مجبور است بقیهدقطعات را نگه دارد تا قطعه صفر پرسد اما مهاجم قطعه صفر را نمی فرستد و به طور مکرر چندین بسته0[ های قطعه قطعه شده را ارسال می کند در نتیجه نگه داری اینا طلاعات اضافی توسط ماشین قربانی باعث حمله 12005 می شود. حمله162170700 با تنظیمات اشتباه عمدی در فیلد ‎fragment‏ بسته های 10 باعث 0۷6۲1۵0 و روی هم افتادن بسته های ارسالی می شود در نتیجه ماشین قربانی دچار مشکل می ‎a‏ شود. ‎wa ‎۹٩ ‏ابستان‎ ‎1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 77:
حملات لايه انتقال حمله 11000320 دروك در اين حمله يك بستهآآالا51 بدسريرست مى رسد براى تقاضاى برقرارى ارتباط‌سرور پاسخ>۸۸1/ ‎٩۷‏ را برای متقاضی ارسال می کند اما تا زمان برپاسازی کامل ارتباط. سرور ۰ اطلاعلتی از کلاینت ۰ مانند شماره سریال وغیره را نزد خود نگه می دارد. مدت زمان نگه داری لین اطلاعات توسط سرور ۲۶ تا ‎FO‏ انیه است در نتیجه مهاجم با ارسال تقاضای متعدد در زمان کوتاه به سمت قربلنى يا سرور باعث پر شدن حافظه نگه داری اطلاعات ‎٩۷‏ و سرریز شدن می شود و ارتباط بعدی دچار مشکل می گردد. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 78:
حمله ۳۲۵0016 اين نوع از حملات شباهت زیادی با حملات از نوع ‎Smurf‏ داشته و تنها تفاوت موجود به استفاده از ‎UDP‏ در مقابل ‎ICMP‏ » برمی گردد . در حملات فوق . مهاجمان اقدام به ارسال بسته های ‎Broadcast cle ool a, UDP ile!‏ مشابه تهاجم ۶ می نمایند . این نوع از بسته های اطلاعاتی 17128 به مقصد پورت ۷ ( 600 ) و یا پورت ‎۱٩‏ (81060)) هدایت می گردند. User Datagram Protocol luUYyeyses yYouo}e4 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 79:
s. Qa حمله 1:۵0 5 0 لين حمله شبیه ۳10001160 5۷ می باشد. در این حمله یک بسته 5۷۲ ‎co‏ ‏۱ برای سرور ارسال می شود که آدرس فرستنده و گیرنده آن هر دو = آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را ‎a‏ ‏8 برای خودش می فرستد که نتیجه ای مشابه ۳1۵0000 5۷۸۲ به 6 = همراه دارد یعنی منتظر دریافت بسته تصدیقی که هرگز نمی رسد 3 غ8 می ماند.آدرس پورت مبدا وقصد بسته0۳] با یک پورت باز ماشین قربلنی تنظیم می ‎s‏ ‏8ع شود در نتيجه قربانى مكررا به خود بسته ارسال مى كند. اين كار باعث اختلال در كا م ‎ops DOS ۳‏ ~ ‎ca‏ > تس ‎o‏ ‏ابستان٩۹‏ 3

صفحه 80:
Latteriaak> مانند 1.8110 است اما به جای یک پورت چندین پورت ‎po‏ ICMP Smurfing4k> ِ اين نوع حمله با استفاده از تکنیک‌های ‎ee ICMP Js, IP Spoofing‏ در اشباع کردن ‎a‏ سیستم هدف از ترافیک‌های بیهوده می کند که در نهایت منجر ‎ay‏ انجام شدن حملات 12005 خواهد شد. لو ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء سایت پرش یا ‎s BOUNCE‏ ایت هدف. مهاجم یا سایت مبداء بسته‌ی اطلاعاتی 000[ شده‌ای از نوع ۳1100 را برای آدرس 0651 یک شبکه (سابت پرش) ارسال می کند. بسته‌ی اطلاعاتی دست‌کاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بسته‌ی اطلاعاتی در کل شبکه پخش می شود و همگی سیستم ها به جای این که به درخواست مبدا که از طرف مهاجم ارسال شده‌اند پا نگی پاسخ‌ها را به سمت سرور هدف ارسال می‌کنند. در این هنگام سرور هدف که در مورذ خود دچار ابهام شده است قادر ‎a‏ پاسخ‌گویی نبوده و در نهایت 10510/) می کند. eeing is دهد ۸ 0 دوس وبا وبا پا ۹٩ ‏ابستان‎

صفحه 81:
سایر حملات متداول حمله جلوگیری از سرویس ‎(DOS)‏ ‏در این نوع حمله, مهاجم از طریق روش های خاص تمام منلبع مورد نیاز کاربران سازمان را در اختیار گرفته و در نهایت باعث می شود که کاربران شبکهدیگر نمی تولند از منابع و اطلاعات و ارتباطات استفاده کند. به عنوان مثال از طریق این حمله امکان ارسال نامه از طریق اتوماسیون اداری و یا ثبت تراکنش های مللی در سرور مللی امکان ناپذیر می گردد. علاوه بر اين در انواع پیشرفته لین نوع حملات. مهاجم می تولند به تجهیزات سازمان آسیب جدی وارد نملید به شکلی که بسیاری از اين تجهیزات از کار افتاده و دیگری قابل استفاده نخواهند بود. نمونه های بسیاری از 5 این نوع حمله در جهان وجود دارد که از بین آن ها شلید بتوان به درگیری سایبری ايران و کره ما جنوبی از طریق این نوع حملات اشاره نمود.این حمله از نوع فعال است و می تولند ت ‎a‏ داخلی و پا خارجی صورت گیرد. ‎wa‏ ۹٩ ‏ابستان‎ awajzey Aq ۸ Seeina is believing

صفحه 82:
دراین نوع حمله. مهاجم بدون اطلاع طرفین تبادل داده. اطلاعات و پیام ها را ود هی کند. آبراتحمله:قیرفتال آنتت و ‎gi dese alle oe‏ جاغلی او با خارجی صورت گیرد. در این نوع حمله مهاجم می تولند از اطلاعات مهم سازمان مانند اطلاعات مالی» پرسنلی و نیز نامه نگاری هلیی که در بستر شبکه صورت می گیرد گرفته تا حتی تماس های تلفنی که در بستر شبکه صورت می گیرد را شنود نماید. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 83:
Seeina is believing ۹٩ ‏ابستان‎ تحلیل ترافیک در این نوع حمله مهاجم براساس یکسری بسته های اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را كسب مى كند. اين حمله يك نوع حمله غير فعال است و اكثرا توسط كاربران خارجى صورت مى كيرد. ۸ 60 دوس وبا وبا پا

صفحه 84:
دستکاری پبام ها و داده ها إن حمله یک حمله فعال است که فر ن.مهاجم جامعیت , صحت اطلاعت را ا تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می گیرد. در واقع در لین نوع از حمله اطلاعات ارسال شده از فرستنده تغییر کرده و عملا باعث می شود که اطلاعات فرستنده و گیرنده یکسان نباشد. جعل هويت يك نوع حمله فعال است كه در آن مهاجم هويت يك فردمجاز شبكه را جعل مى كند و توسط كاربران خارجى صورت مى كيرد. ۸ 2 ات 213126 لإللا! ‎Seeina is believing‏ ۹٩ ‏ابستان‎

صفحه 85:
Back Door Attack ممصو = ‎Qa‏ ‏0 ‎a‏ ‎cs ۲ : ۲‏ ع به هر معبر باز در نرم افزار, به طوری که کسی بتولند بدون اطلاع صاحب نرمافزار و < 3 کاربر نرم افزار » از آن عبور کرده و به داخل سیستم نفوذ ‎a Back Door ss‏ ۳ 01 8261 هالغلييه هلي لعدم توجه ليجاد کننده نرم لفزار ‎cope ts‏ 3 5 باز يها مىشود و هميرإمر باعنمى شود عالإه برليجاد كننده هيكرلننيز ازلّن 3 وت سوت مد م 0 م 9 ‎a‏ ‎we‏ = ابستان ‎۹٩‏ 3

صفحه 86:
Spoofing * تکنیکی است برای دسترسی غیر مجاز به کامپیوتر ها * هکر ابتدا آدرس لآ یک کامپیوتر مورد اعتماد را پیدا می کند. * يس ازبه دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خودرا مورد اعتماد وانمود می کند (خود را به جای یک کامپیوتر مورد اعتماد جا می زند) پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت Seeina is believing معمول .مجاز به دسترسی به آن ها نیست. 3 ابستان ‎۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 87:
Man in the Middel Attack * نفوذگر بین دو کامپیوتر کهدر حال تبادل اطلاعات هستند قرار می گیرد. نفوذگر ترتیبی را اتخاذ می کند کهدو کامپیوتر از وجود او بی اطلاع باشند. به این ترتیب دسترسی کاملی به اطلاعاتدارد. یعنی هم می تولند آن ها را دریافت کند و هم می تواند آن ها را مطابق میل خودتغییر دهد و به نفر بعدی تحویل دهد. * سیستم های ۷۷1761655 در معرض این حمله قراردارند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 88:
Replay * وقتی یک هکربه وسیله ابزار 51011107 بسته های اطلاعلتی را ازروی سیم بر می دارد .یک حمله 360187 رخ داده است. ؟ وقتی بسته ها دزدیده شدند .هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند. ۰ وقتی که اطلاعات ازیسته ها استخراج شدند ۰ دوباره بسته ها روی خط قرار می گیرئد ويا بدآن ها به صورت دروغین پاسخ داده می شود. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 89:
TCP/IP Hijacking ‎Hijacking) cu Jae yl ago *‏ 5655101 ) نیز گفته می شود. ‏* هكر مى تواند نشست 1601 بين دو ماشين را به دست آورد ‏۴ یک روش مشهور استفاده از 5011۳06-7010 کردن 1۳ هامی باشد. یعنی ‎IP cle cy‏ را طوری تغییر دهیم که از مسیریخاص بگذرند. از طريق اين روش هکر بدون نیاز به ۳۵55۲۷0۲0 ۰ 15618106 می تولند به سرور ‏ها و اطلاعات حساس سازمان دسترسی داشته باشد. ‎1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ‎۹٩ ‏ابستان‎

صفحه 90:
DNS Poisoning * در این نوع حمله هدف 5۹61۷67 10115 سازمان مى باشد و هكر از طريق تفییر در رکورد های 561۲761 10115 مى تواند ترافيك شبكه را منحرف نموده و عملا از اين طريق توانايى دريافت اطلاعات حساس كاربران رابه دست آورد. * به صورت ساده تر هنگامی که نفوذگر رکوردهای 10115 را كه به :11051 هاى صحيحى اشاره دارند به :11051 مورد نظر خود تغییر می دهد. ۸ 2 ات 213126 لإللا! ‎Seeina is believing‏ ۹٩ ‏ابستان‎

صفحه 91:
مهندسی اجتماعی & ‎Social‏ ‎Engineering‏ ‏8 به صورت کلی زملنی که هکر می خواهد یکسری اطلاعات ‎J‏ مهم جهت مراحل بعدى فعاليت هاى مخرب خود به دست َه آورد اتفاق مى افتد. ببين شكل كه با استفاده از روش هاى 2 ‎wu‏ بسیار هوشمندانه اطلاعات مورد نظر خود را از کاربران و 2 کارکنان مجموعه به دست می آورد. از اطلاعات مربوط به و شیکه تبرور ماو تجهیرات موجود در آیسازمان, گرفته دا ‎W‏ چارت سازمانی و اطلاعات پرسنلی می تولند در اين نوع از ‎i‏ مخرب ربوده شده و در اختیار هکر ها قرار گیرد. ‎wa‏ ‏ابستان ‎۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 92:
Seeina is believing me wa ۹٩ ‏ابستان‎ Birthday ؟ یک حمله 17100877 نامی استبرای یک رده از حملات -11716ظ ‎Force‏ * براى فهم بهتر لين حمله شما بايد به روش هاى رمز كردن و شكاندن آن ها اطلاع داشته باشيد Software Exploitation ۴ حمله علیه حفره ها و باگ های موجود در کدهایسیستم * برای اصلاح آن ها باید از ۳10111 ‎Service Pack , ls‏ ها استفاده کرد. ۸ 0 دوس وبا وبا پا

صفحه 93:
War Dialing ۴ استفاده از یک ابزار پویشگر برای اتصال به یک 1۹8۳076 ازشماره های تلفن به وسیله مودم برای اهداف نفوذگرانه. * یک 1218167 ۷۷۵۲ نرم افزاریمی باشد که با استفاده از مودم با یک 6 از شماره ها تماس گرفته و شماره هایی که تماسی موفق داشته اند را جمع آوری می کند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 94:
Smurfing ICMP ‏سوءاستفاده از‎ فرستادن بسته های به سوی یک شبکه سراسری با آدرس های منبع دروغین قربانی به صورت ناگهانی باسیلی از اینگونه بسته ها مواجهه می گردد و از کار مى افتد ‎Sniffing‏ ‎Sniffing o> °‏ استفاده از شنود و جذب کلیه اطلاعات شبکه انجام می گیرد. ‏؟ باستفاده از یک تحلیلگر داده های شبکه . کلیه اطلاعات جذب شده تجزیه و تحلیل می شود و کلیه رمزهای عبور و نام های کاربری شبکه استخراج می گردد. ‎Seeina is believing ‎me ‎wa ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا

صفحه 95:
Seeina is believing ۹٩ ‏ابستان‎ پویش پورت * يويش كردن يورت به وسيله نرم افزارهليى انجام مى شود تا يورت هاى باز اسيستم مشخص شود ؟ بعد از آن با پیدا کردن نقاط آسیب پذیرپورت های فوق, یک حمله شکل می گیرد. حملات قطعه قطعه کردن ‎(Fragmentation Attack)‏ هدف این دسته از حملات قطعه قطعه کردن یک بسته ‎TP‏ و دوباره بازیابی کردن آن و ایجاد یک کد اجرایی می باشد. ۸ 0 دوس وبا وبا پا

صفحه 96:
دسترسی فیزیکی یکی از این روش ها دسترسی فیزیکی به دستگاه های حساس سازمان مثل سرور ها و یا 8 سیستم های حاوی اطلاعات مهم سازمان می باشد. در اين روش انگیزه های متفاوتی وجود 5 دارد که به صورت کلی شامل تخریب اطلاعات. از بین بردن دستگاه ها وی ربودن دستگاه های 2 نگه داردنده اطلاعات حساس می باشد. در واقع در لين روش هكر از طریق دسترسی فیزیکی به = اتاق سرور. اتاق مدیریت , سعی در به دست آوردن اطلاعات مورد نیاز خود دارد که باید کنترل و های لازم برای جلوگیری از اين تهدید در سازمان صورت گیرد. همان طور که قبلا نیز اشاره شد. لین فرد می تولند از کارکنان داخلی سازمان بوده و با انگیزه های مختلفی اقدام به اين كار نماید. ‎wa‏ ‏ابستان ‎۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 97:
لين نوع حملات. از حملات بسیار رایج در سازمان ها بوده که می تولند صدمات بسیار جبران ناپذیری را به همراه داشته باشد. لذا کنترل دسترسی فیزیکی افراد به محل های حساس سازمان جزء یکی از اساسی ترین جنبه های امنیت اطلاعات می باشد که تحت ‎ge Tyee Physical Security gle‏ شود. موارد فوق تنها بخشی از انواع حملات سایبری می باشد که می تولند سازمان را تهدید نماید. بنابراین همان طور که مشاهده می فرمایید یک سازمان با تهدیدات بسیاری مواجه است که بلید آن ها را کنترل نملید و در غیر اینصورت بلید هر زمان منتظر اتفاقی ناگوار در سازمان باشد. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 98:
حمله تزریق :501 تزریق به پایگاه داده یا دیتابیس ‎(SQL Injection)‏ نوعی از حملات وب است که در آن فرد حمله کننده یا هکر می‌تولند اقدام به اجرا کردن دستورات دلخواه و مخرب خود بر روی پایگاه داده وب سایت مورد هدف کند. در این حمله. حمله کننده با استفاده از دلنش خود (یا تنها با استفاده از یک برنامه ساده) می‌تولند از نقض‌های امنیتی موجود در کدهای نوشته شده توسط برنامه نوبس سایت استفاده کرده و به اصطلاح آن‌ها را اکسپلویت کند. چون در این حمله هکر درواقع به کد اسکیوال. کد دلخواه خود را اضافه می‌کند. تزریق ‎٩0,‏ نام گرفته است.یک حمله موفق 10601101 561 می‌تولند به راحتی سبب افشای داده‌های مهم در دیتابیس (ازجمله رمزهای عبوراطلاعات فردی کاربران و ...ک اضافه کردن داده‌های دلخواه حمله کننده به دیتابیس یا حذف کرد 7 دادههاى خاص از دیتابیس گردد. wa ۹٩ ‏ابستان‎ 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing

صفحه 99:
Seeina is believing ۹٩ ‏ابستان‎ حمله ‎Phishing‏ ‏نوعی از فریب است که برای دزدیدن هویت کاربران اینترنت طراحی شده است. در یک حیله از نوع فیشینگ .یک فرد آسیب رسان سعی می کند تا اطلاعلتی مانند شماره های اعتباری و کلمات عبور یا سایر اطلاعات شخصی قربانی را با متقاعد کردن او با استفاده از یک ایمیل و وب سایت جعلی بدست آورد. این نوع حملات معمولا از طریق هرزنامه یا پنجره های ۳0-7 انجام می گیرند. ۸ 0 دوس وبا وبا پا

صفحه 100:
Seeina is believing ۹٩ ‏ابستان‎ حملات دسترسی به بدنه اصلی سیستم این حملات به صورت مستقیم و با حضور فیزیکی هکر در یک شبکه صورت میگیرد. هکرها به این ترتیب می توائند حملاتی مانند قطع کزدن برق شیکه تخریب: فیزیکی قطعات: دزدیدن هارددیسک ها و ابزار ذخیره اطلاعات و مانیتور کردن ترافیک شبکه را انجام دهند. ۸ 0 دوس وبا وبا پا

صفحه 101:
۱ ‏(كولينكها)‎ HOAX ‏لين نوع ويروس ها در قالب پیفام های فریب آمیزی . کاربران اینترنت را گول زده و به کام‎ ‏خود می‌کشد. لین نوع ویروس ها معمولاً به همراه یک نامه ضمیمه شده از طریق پست‎ ‏الکترونیک ورد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نیست وتا حدودی به‎ ‏روحیات 2 شخصي نویسنده ویروس بستگی دارد. پیغام ها می توانند مضمهنی تهدید آمیز یا‎ ‏محبت آمیز داشته باشند و یا در قللب هشداری . مبنی بر شیوع یک ویروس جدید ثر‎ ‏اینترنت » یا درخواستی در قبال یک مبلغ قلبل توجه و یا هر موضوع وسوسه انگیز دیگر‎ ab Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 102:
Seeina is believing ۹٩ ‏ابستان‎ همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است بسیاری از آن ها پیغام شخص ازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر معمولی و پا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.نحوه تغییر پیقام و ارسال مجدد ‎ol‏ بسیار ساده بوده . همین امر باعث گسترش سریع ها شده. با یک دستور 0 می توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ وبروسی که در پشت این پیغامهای فریب آمیز مخفی شده می تواند به صورت یک بمب منطقی . یک اسب تروا و یا یکی از فایل های سیستمی ویندوز باشد. شیوه‌ای که ویروس ۷8۵015۳6-۸" از تن استفاده کرده خود را منتشر می‌کند. ۸ 0 دوس وبا وبا پا

صفحه 103:
Seeina is believing ویندوز که به محض اجرا شدن هر کسی را مجذوب و مسحور می‌گرداند. ابستان ‎۹٩‏ &55 jleurs a.k.a CellSaver- Celcom Screen Saver ‏مي اشد و علبرغممدتزیادی‌که از اولیرنتشار آنمیگنرد ک اربرلن‌زیادیرا‎ ۴ دچار مشکل‌ساخته لست لین‌ویروس ب رلیک اربرلن‌لینترن‌تارسال‌شده لست نسخه تلن‌در سا ۱۹۹۸ و نسخه جدیدتر آن‌ک میب عد در آوییل۱۹۹۹ به همرلهم یک پیغام دروغیرهنتشر شد هرگاه نامه‌ای با عنوان 611501761:۳7266/) به همراه فایلی با همین نام دریافت کردید سریعا آنرا پاک کرده و از 3017870 کردن برای شخصی دیگر بپرهیزبد .این کار یچ گونه لذتی نداشته . فقط به انتشار و بقای بیشتر آن کمک می اين فايل یک اسب تروا کامل می‌باشد . یک فایل 5676 9016612 زیبا ب ۸ 0 دوس وبا وبا پا

صفحه 104:
Seeina is believing ۹٩ ‏ابستان‎ كاو کثف 00۷۷ ۲۱۱۲۲۷ یک آسیب‌پذیری حیاتی در سیستم‌غامل لید به تازگی کشف شده است که قدمتی نزدیک به ‎٩‏ سال دارد. این آسیب‌پذیری که از آن به اسم گاو کئیف نیز یاد می‌شود. نام خود را از مکانیزم 00-61-۷۲16 يا 001/7) كرفته است. با استفاده از این مکانیزم» کاربران از دسترسی محلی به سطح دسترسی روت می‌رسند. آسیب‌پذیری گاو کثیف به کاربران احراز هویت نشده این امکان را می‌دهد تا سطح دسترسی خود را به بیشترین مقدار ارتقاء داده و اعمال مورد نظر خود را انجام دهند. از دیدگاه کارشناسان, این آسیب‌پذیری جدی‌ترین مشکل امنیتی سیستم‌عامل لینوکس در سال‌های اخیر است. این آسیب‌پذیری برای مدت طولانی روی همه سیستم‌های بر پایه سیستم‌عامل لینوکس (که شامل تلفن‌های همراهی است که از سیستم‌عامل آندروید الا می‌کنند) وجود داشته است. دلیل دیگر نیز آن است که کارشناسان دریافته‌اند از کدهایی که برای حمله به سیستم‌ها استفاده می‌شود. از این آسیب‌پذیری ‎ol‏ آنسته: ‏۸ 0 دوس وبا وبا پا ‎ ‎

صفحه 105:
آسیب پذیری گاو کثیف به یک کاربر با دسترسی محلی اجازه می‌دهد به ساس کاس وی ده و کفقزل کامنل پوس یسم عاقل بات ۱۳۱ کدهای بهرمبردار می‌توانند با حمله به یک ارائه‌دهنده خدمات میزبلنی وب به همه استفاده‌کنندگان از آن سرویس و يا حتی ارائه‌دهنده سرویس آسیب بزند. لین آسیب‌پذیری می‌تولند با دیگر حمله‌ها ترکیب شده و آسیب‌های سنگین‌تری به قربانیان وارد کند. برای مثال. معمولاً آسیب‌پذیری تزریق کد روی پایگاه داده به مهاجم لین اجازه را می‌دهد که کد مخربی را در سطح یک کاربر احراز هویت نشده اجرا کند. ترکیب این حمله با آسیب‌پذیری گاو کثیف به مهاجم این اجازه را می‌دهد که کدهای مخرب را در بالاترین سطح دسترسی اجرا کرده و تخریب ‎ea‏ بیشتری را انجام دهد. wa ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 106:
Seeina is believing نرم افزارهای کاربردی در حملات Back Orifice ‏برنامه فوق یک ابزار مدیریت از راه دور می باشد که به مدیران سیستم امکان کنترل یک‎ ‏کامپیوتر را از راه دور ( مثلا" از طربق اینترنت ) ۰ خواهد داد. نرم افزار فوق . ابزاری‎ Cult of the Dead Cow ell ‏خطرناک است که توسط گروهی‎ . ‏ايجاد شده است‎ Communications این نرم افزار دارای دو بخش مجزا می باشد : یک بخش سرویس گیرنده و یک بخ سرویس دهنده . بخش سرویس گیرنده بر روی یک ماشین اجراء و زمینه مانیتور نمودن و کنترل یک ماشین دیگر که بر روی آن بخش سرویس دهنده اجراء شده است را فراهم می. ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 107:
NetBus Soe 499 oly 3! SBS 9 pliwe Gl&l. Back Orifice 65 53 aby ‏اين‎ ‏ماشین از طریق اینترنت را فراهم می نماید.. برنامه فوق تحت سیستم عامل ویندوز‎ ‏نسخه های متفاوت از 1 تا ۹۵ و ۹۸). اجراء و از دو بخش جداگانه تشکیل شده‎ ( ) ‏است : بخش سرویس دهنده ( بخشی که بر روی کامپیوتر قربانی مستقر خواهد شد‎ ‏و بخش سرویس گیرنده ( برنامه ای که مسولیت یافتن و کنترل سرویس دهنده را‎ ۰ ‏برعهده دارد ) . برنامه فوق ۰ به حریم خصوصی کاربران در زمان اتصال به اینترنت‎ . ‏تجاوز و تهدیدات امنیتی متعددی را به دنبال خواهد داشت‎ wa ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 108:
(Sub7) SubSeven 2016 ‏این برنامه برنامه نیز تحت ویندوز اجراء شده و دارای عملکردی مشابه‎ ‏و 21618115 می باشد . پس از فعال شدن برنامه فوق بر روی‎ 6 ‏سیستم هدف و اتصال به اینترنت .هر شخصی که دارای نرم افزار سرویس گیرنده‎ 136016 ‏باشد . قادر به دستیابی نامحدود به سیستم خواهد بود. نرم افزارهای‎ ‏بخش ضرورى سرويس دهنده و‎ 99 Lo Orifice .NetBus. Sub7 ‏سرویس گیرنده. می باشند. سرویس دهنده بر روی ماشین آلوده مستقر شده و از‎ ‏بخش سروبس گیرنده به منظور کنترل از راه دور سرویس دهنده . استفاده می‎ ‏گردد.به نرم افزارهای فوق "سرویس دهندگان غیرقانیفی " گفته می شود.‎ ‏برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرلنی‎ : ‏که اهداف مخربی دارند , مورد استفاده قرار گیرند‎ a ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 109:
(Virtual NetworkComputing) VNC نرم افزار فوق توسط آزمایشگاه ۸161 و با هدف کنترل از راه دور یک سیستم . ارائه شده است . با استفاده از برنامه فوق . امکان مشاهده محیط 1651610۳ از هر مکلنی نظیر اینترنت . فراهم می گردد . یکی از ویژگی های جللب لین نرم افزار ۰ حمایت گسترده از معماری های متفاوت است . PCAnywhere نرم افزار فوق توسط شرکت 53/17810160 . با هدف کنترل از راه دور ینک سیستم با لحاظ نمودن فن آوری رمزنگاری و تائید اعتبار . ارلله شده است. با توجه به سهولت استفاده از نرم افزار فوق . شرکت ها و موسسات فراولنی در حال حاضر از هم آن و به منظور دستیابی به یک سیستم از راه دور استفاده می نمایند. a luUYyeyses yYouo}e4 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 110:
Seeina is believing ۹٩ ‏ابستان‎ Nmap 3ق وئة رین کاملریولبزار بواعلسکنک ردپ ویتها و شبکه لستو جتی میت ولند لطاهااتجا بی‌در خصوصن ام نرم لفزار هیاس تفا شدی سیستم‌عام لو وررآرها هم‌ارلئه دهد این اسکنر قدرتمند بر خلاف رقبای خود می تواند پارامتر های مختلفی را در تصمیم گیری خود مانند نواسانات تاخیر و ازدحام شبکه مورد بررسی قرار دهد و همین عمل باعث بالا رفتن دقت این اسکنر می شود John The Ripper یکی از قوبترین برنامه در خصوص کرک پسورد است.این برنامه قدرتمند که بصورت پیش فرض در کالی وجود دارد تنها برنامه ای است که توانایی کرک پسورد های | ینوکسی را دارا می باشد.امکان توفق و ادامه عملیات کرک توسط این برنامه وجود دارد. ۸ 0 دوس وبا وبا پا

صفحه 111:
Seeina is believing ۹٩ ‏ابستان‎ Aircrack-ng ‏یک مجموعه کامل از ابزارها برای ارزیابی امنیت شبکه‎ aircrack-ng ||;s1 ‏است.بزار 81701601-۳60 نه تنها توانایی انجام تست نفود بر روی‎ ۷1۳ ‏شبکه را انجام می دهد بلکه می تولند شبکه را مورد حمله قرار دهد به هکر اجازه‎ می دهد که به پسورد دسترسی پیدا کند. ۸ 0 دوس وبا وبا پا

صفحه 112:
wt ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹۹ فصل چهارم: oe 3 yvided by Fatemeh Salehahm

صفحه 113:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) =. 44g 7 yvided by Fatemeh Salehahm

صفحه 114:
Seeina is believing نفوذ . مجموعه ای از اقدامات می باشد که با هدف ایجاد خلل در اهداف امنیتی مانند یکپارچگی, محرمانگی» دسترس پذیری و مصرف منابع شبکه (منابع محاسباتی و ارتباطی) انجام می شود. ۸ 0 دوس وبا وبا پا

صفحه 115:
Seeina is believing ۹٩ ‏ابستان‎ System (Intrusion Prevention) 364 3! ‏سیستم جلوگیری‎ نظارت بر فعالیت های یک شبکه و با یک سیستم جهت شناسایی رفتارهای ناخواسته با مخرب. در صورت شناسایی این رفتارهاء 15 بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن ها جلوگیری می کند. ۸ 0 دوس وبا وبا پا

صفحه 116:
(Intrusion Detection System) 398 ‏سیستم تشخیص‎ فرایند نظارت بر وقایع رخ داده در یک شبکه و يا سیستم کامپیوتری در جهت کشف موارد انحراف از سیاست های امنیتی.با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات. پویش پورت ‎ay Le‏ دست أورى كنترل کامپیوترها و نهایتا هک کردن می باشد. می تولند فرآیند نفوذ را ‎fe‏ گزارش و کنترل کند. wa ۹٩ ‏ابستان‎ 1۱۳۱۱۱۱2۵] ‏ات‎ ۸2 ۰۱۸ Seeina is believing

صفحه 117:
وظایف عمومی ‎IDS‏ *تحلیل الگوهای فعالیت ناهنجار *نصب خودکار وصله های نرم افزاری ارائه شده *نصب و اجرای تله عسل (۳۱۵۲۱۵۱0) جهت کسب اطلاعات بیشتر *تشخیص الگوهای منطبق با حملات شناخته شده *نظارت بر فعالیت های شبکه. سیستم و کاربر Seeina is believing بررسی پیکربندی سیستم و شناسایی نقاط آسیب پذیر & ارزیابی صحت سیستم و فایل های داده ای حساس ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 118:
دلایل استفاده از سیستم تشخیص نفوذ لا جمع آوری اطلاعات مفید درباره حملات. نفوذهای رخ داده شده. فراهم سازی امكان عيب يابى (شناخت آسیب پذیری ها). کشف و تصحیح عامل های سبب شونده لا جلوكيرى از تكرار حملات مشابه با آكاهى رسانى در مورد حملات كشف شده Seeina is believing لا تشخیص و ثبت تهدیدات موجود برای یک سازمان جلوگیری از اجرای کامل حملات. با تشخیص در مراحل اولیه me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 119:
Network-base Intrusion) Detection (NIDS ‏در این سیستم هاء بدنه اصلی شبکه (ترافیک عبوری بر‎ ‏روی میزبان های مختلف) مورد بررسی قرار میگیرد. در‎ ‏با اتصال سرور 05| به شبکه از طریق‎ ۲5 ‏یا ۲۱۷۱0 و بررسی ۳۵۲6۵۲ های ورودی و‎ ‏خروجی میزبان هاء حملات را مورد بررسی قرار میدهند. از‎ ‏سیستم های نرم افزاری موجود میتوان از 511011 نام برد.‎ Seeina is believing wa ۹٩ ‏نابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 120:
Host-base Intrusion Detection) و ‎(HIDS‏ ‏2 شناسایی و تشخیص فعالیت های غیرمجاز بر روی له راايانه ميزبان ‎Q‏ این سامانه می تواند حملات و تهدیدات سیستم هاى و بحرانی (شامل دسترسی به فایل هاء اسب های تروا و ۰.۰) و را که توسط سامانه ۱1]05ا قابل تشخیص نیستند را ی هنگامی که رخدادی خارج از روال عادی روی می دهد. بلافاصله از طریق ‎SNMP‏ هشدارهایی به طور خودکار 209 مستولین شبکه ارسال می گردد. ‎١3‏ : ‎Aq ۸‏ دوس وبا وبا پا ‎۹٩ ‏ابستان‎ ‎ ‎

صفحه 121:
Distributed Intrusion Detection (DIDS)) این گروه از 05| ها از چند ۲۱۱05 یا 5االا یا ترکیبی از این دو بهمراه یک سیستم مدیریت مرکزی تشکیل ميشود. بدین صورت که هر 05| موجود در شبکه گزارش های خود را برای مدیریت مر کزی ارسال میکند و سیستم مرکزی وظیفه بررسی کردن گزارش هاء اخطار در صورت نیاز و دیگر اقدامات لازم را دارد. لین سیستم همچنین وظیفه بروز رسانی بانک قوانین شناسایی را نیز دارا میباشد. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 122:
Seeina is believing IDs 1 | Firewall Nips 2 WUYeYyajes yawazey Aq papia

صفحه 123:
محل قرار گیری سیستم های 105 در شبکه بهترین مکان برای قرار گیری این سیستم ها .2 ‎Router , Firewall‏ 5 5 5 میباشد. باید توجه داشت در صورت قرار دادن لین سیستم در بین ‎Firewall‏ 9 ‎J‏ شبکه بیرونی حجم زیادی از اطلاعات بسمت 05]| سرازیر میشود که علاوه بر 9 کاهش بازدهی سیستم امکان بوجود امدن خطاهای بیشماری را فراهم میکند. ‎fr Firewall aia 2‏ 8 مه ‎Nework £‏ — 5 —— @ 2 ‎Reuter 8‏ IDS ابستان۹۹ ۸ 0 دوس وبا وبا پا

صفحه 124:
Seeina is believing به طور کلی در یک شبکه برای قرار دادن اين سیستم ها در محل مناسب باید به موارد زیر توجه کرد : ‎coli! Firewall , Router .,.. IDS < | 0‏ شود. برای هر زیر مجموعه از شبکه نیز از یک ‎IDS‏ استفاده شود. ‎2275 ‎Boe RO oe 5-5 ‎ ‎ ‏۸ 0 دوس وبا وبا پا

صفحه 125:
Seeina is believing رده بندی کلی سیستم های تشخیص نفوذ تشخیص سوءاستفاده تشخیص ناهنجاری واکنش به نفوذ منفعل بلادرنگ ‎xe‏ م دوره‌ای متمرکز معماری سیستم توزیع‌شده ۸ 0 دوس وبا وبا پا

صفحه 126:
اجزاء تشخیص نفوة فعالیتهای طبیعی و نفوذی دارای شواهد مشخصی هستند. ‎a‏ اقدامپپاسخ ‎wa ‎۹٩ ‏ابستان‎ ‎Seeina is believing ‏داده های ممیزی ‎ ‎ ‏۸ 0 دوس وبا وبا پا

صفحه 127:
روش تشخیص رفتار غیر عادی ‎((Anomaly-Detection IDS‏ وی روش: یگینما از رفتار طادی آبجاداسی ‎(Sao Gilat Sos‏ است نشان دهنده یک نفوذ باشد. نفوذهای غیرعادی برای تشخیض یسیار سخت هستند. چون هیچگونه الگوی ابتی برای نظارت وجود ندارد. به عنوان مثال اگر کاربری به جای یکبار ورود و خروج عادی به سیستم در طول روزء بيست بار این کار را انجام دهد پا رایانه ای خارج از ساعت اداری روشن شود. در حالی که قرار نبوده روشن باشد. به عنوان یک رفتار غیر عادی در نظر گرفته می شوند. Seeina is believing ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 128:
Seeina is believing > ۹٩ناتسبا‎ Analysis engine WUYeYyajes yawazey Aq papia

صفحه 129:
(Signature-based system) Lac! » ‏تشخیص مبتنی‎ الگوهای نفوذ از پیش ساخته شده (امضا) به صورت قانون نگه داری می شوند. به طوری که هر الگو, انواع متفاوتی از یک نفوذ خاص را در برگرفته و در صورت بروز چنین الگویی در سیستم. وقوع نفوذ اعلام می شود. معمولا تشخیص دهنده در این روش پایگاه داده ای از امضا ها یا الگوهای حمله را دارد و سعی می کند با بررسی ترافیک شبکه. الگوهای مشابه با الگوهای خود را بيابد. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 130:
ing is believing See > ۹٩ ‏نابستان‎ IDSmatches the known signature with the coming packet from the person ب 6 | Alerts the system adminin case of matching Database consisting of signatures of known attacks WUYeYyajes yawazey Aq papia

صفحه 131:
Seeina is believing ۹٩ ‏ابستان‎ :201 ی کیاز معروفترینسیستمهایت شخیصن فوذ مبتنی‌بسر شسبکه لستلین یستم تشخیصن_فوذ قادر لستحمااتم ختلفیاز قبیل‌سرویزیب افره پویش‌مخفی پویتها جلوگیریاز سرویسو غبره را شناسایی‌ک ند 51101 از چهار جزء لصلی لسترلقسمع کننده پیشپردازشگره موتور تشخیصرو هشداردهیت شکیلميشود. ۸ 0 دوس وبا وبا پا

صفحه 132:
wt ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹۹ FIREWALL فایروال یا دیواره آتش vided by ۷ 1

صفحه 133:
واه :111۷۷۸ لیا دیوارآتش اولین باربه دیوارهای نسوزی اطلاق شد كه درون ساختمانها به منظورجلوگیری از گسترش آتش سوزی احتمللی به کار میرفت. دیوارآتش واه | 5 ات برای توضیف نرم افزار یاستخت افزاری که مععولاد نقظه افصال بیک شبکه داعلی بامحیط خارج قرارمی گیردتاترافیک شبکه ای ردوبدل شده میان این دوراکنترل کنند. Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 134:
فایروال چه کاری انجام میدهد؟ * فایروال میتواند کل ترافیک بین دوشبکه رابازرسی کند فایروال میتواندترافیک ورودی وخروجی رافیلترکند * فایروا ل میتواند کلیه تلاشهایی که جهت اتصال به شبکه خصوصی صورت میگیرد راگزارش کندودرصورت نفوذ بیگانه اعلان خطركند * فایروال میتواندبسته های ارسالی رابرپایه آدرس مبداومقصدوشماره پورت و...جداكند Seeina is believing فایروال میتواند قوانین امنیتی رانیزاجراکند ۸ 0 دوس وبا وبا پا ابستان۹۹

صفحه 135:
Seeina is believing ۹٩ ‏ابستان‎ ۷۵۱۱ ۳۱۲۶ چکینه عمل‌می‌ک‌ند دوراه برای عدم دسترسی توسط ۷۷۵۱1 ۲1۳6 وجوددارد یک ۲6۷۷۵ آمیتواند به کل ترافیک اجازه دسترسر دهدمگراینکه باقوائین وضوابط خودش مفایرت داشته باشد کل ترافیک رامسدود کند مگراینکه باضوابط ۴1۳6 ۷۷۵۱۱ صدق کند ۸ 0 دوس وبا وبا پا

صفحه 136:
all ۷ ۱۲6 سیستم ر ادیبیلیرچه چیز ممحلفظت عیکنده Seeina is believing ۹٩ ‏ابستان‎ 9 ۹6۲۱0۲6 ک نترلک امپیوترازرله دور 0 لیمیلهایی‌که فرستنده آن‌مشخص ۵ ۲۲۱۱۵۱ ارسا لب یام هایلینترنتیک ه حجم ب سیاربالیی‌دارد 5 ویروس‌هاییکه باعشختلا[میشود ۶6 0 60۱121 «النولع روشهای‌حمله به شبکه که باع زکارلندلختن,س رهیسهایمختلف لن شبکه می‌شود 0 ۸ دوس وبا 6دباه پا

صفحه 137:
بررسی نحوه عمل فایروال پایین ترین لایه ای که فایروال درآن کارمی کندلایه سوم است فایروال درلایه سوم به مسیریابی و ارسال بسته ها می پردازد فایروال درلایه ترنسپورت به صدورمجوز یاعدم آن برای دسترسی بسته به لايه بالا ترمی پردازد. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 138:
Seeina is believing ‎b> 6 +‏ ها ‎۹٩ ‏ابستان‎ ‏رده های مختلف ‎firewall‏ ‏دیوارههای آتش ازنوع ۴۱۲۲۶۱۱6 ۴۸۷۲ ‏دیوارههای آتش باقابلیت بررسی پویای بسته هایاالا۳ 5۲۸۴ ‎(DYNAMIC)PACKET INSPECTION‏ دیوارههای 231( ‎APPLICATION PROXY ¢5i;!‏ ‎(GATWAY)‏ ‏مسیریابهای ۱۱۸۵۲ ‏دیوارههای آتش شخصی ‏۸ 0 دوس وبا وبا پا

صفحه 139:
دیوارههای تش ازنوع ۳۹۲۱۵ ۳۲:1 ۳۸۳۲۲ سف اولین نسل فایروال 5 & > = و 2 an 5 مزایا ‎a‏ ‎UO‏ معایب ‎ ‎۹٩ ‏ابستان‎ ‎ ‏مسیریاب تك منظوره ‏كارايي بالا -اینترفیس زیاد ‏توسعه پذيري کم-حافظه زیاد ‎ ‏ی کنترل برمبنای برخی اطلاعات پایه ای درون هر پکت در دوقالب وجوددارد ‏چندمنظوره با روتینگ كارايي متوسط-انعطاف پذيري وتوسعه پذيري زیاددروظایف ‏اینترفیس کم-رخنه امنيتي موجوددرسیستم عامل ‎ ‏۸ 0 دوس وبا وبا پا ‎ ‎ ‎ ‎

صفحه 140:
Seeina is believing internal Wework 3 4 4 Routes or blocks packets, as determined by site's secuity policy. WUYeYyajes yawazey Aq papia

صفحه 141:
مزایا : کنترلهاباجزئیات خوب ‎(LOW LEVEL)‏ - باوجوداین دیواردراکثربرنامه وابزارروتینگ دیگرنیازبه وسایل جانبی نداریم معایب تنظیم دشوار ونقص در قوانین سوءاستفاده ازدر گاههای بازشده دیوارههای آتش باقابلیت بررسی پویای ومفهومی بسته ها | ‎STATEFUL‏ ‎(DYNAMIC)PACKET INSPECTION‏ Seeina is believing * فیلترینگ معمولی ۲7.25 5.بررسی محتویات هدر ‎CONTEXT &CONTENT,,..,,. STATEFUL ۰‏ wa ۹٩ ‏نابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 142:
8 1 ا & = و 2 Se 2 ‎a | 5‏ ا يح | = ‎a ‏0 : پکت ذارای ‎IP‏ جعلی را شتاسناین مین کند ‎a‏ : باراضافى روى شبكه وكندى فعاليت ‎a ‏ابستان 19 ‎ ‎ ‏۸ 60 376231ننا 3 نا 326 زاك پات

صفحه 143:
Seeina is believing APPLICATION PROXY <,i51 ed een is (G WAY) =P ‏پروکسی درلفت به معنی وکیل‎ * He ‏است‎ ‎Sy ‏ا‎ CO ‏روال عادی‎ * ve = fsa, CLIENT/SERVER میزند معایپ: هر ‎slg APPLICATION‏ به تعریف یک:پروکسی یدداردکه ازمیزان انعطاف پذیری وپشتیبانی آنها برای 0 ۸ جدید مي کاهد ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 144:
Seeina is believing ۱۱۸۵۲ ‏مسیریابهای‎ ‎internet ‎+ ‎At ars 0 ‏علد سس نسم‎ EEE sey rs 8 nol ntl et ۳0 8 [ i به لحاظ فنی فایروال نیست پس ازدریافت بسته آن رابه گونه ای تغییرمی دهد که گویی ازتک آدرس مجازیا ما | ۷۸1موجودروی اینترفیس خارجی ارسال شده است. ۸ 0 دوس وبا وبا پا

صفحه 145:
دیواره های آتش شخصی :1۳۲13۳۷۸۲ .010411 21:15 ‎we‏ ۰ برای محافظت ازسیستم های شخصی ‎DESKTOP,‏ ‏5 روش کار ‏نی فایروال نوع او۲ ‏4 * یادگیری به مرور« ]۱۵ 1۴۸۵۳۴۱۱۱۱6) ‎Seeina is believing ‎ ‎WUYeYyajes yawazey Aq ۸ ‎۹٩ ‏ابستان‎

صفحه 146:
Seeina is believing ۹٩ ‏ابستان‎ رمزگذاری رمز نگاری رمزگذاری یعنی تبدیل اطالعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. ۸ 0 دوس وبا وبا پا

صفحه 147:
رمزگذاری تعرییف: مهمترین ابزار خودکار برقراری محرمانگی در امنیت شبکه و ارتباطات رمزنگاری است. ‎oe‏ 1234 رمزگذاری یا بصورت برگشت پذیر است و با برگشت ناپذیر. ‎.١‏ برگشت پنیر (56۷6۲5]016): اجازه میدهد که داده ها رمزگذاری شوند و بعدا رمزگشایی گردند. ‏۲ برگشت ناپذیر (۳۲۵۷۵۲5]۳0۱6): رمزگذاری بصورت یکطرفه انجام ميشود بطوری که دیگر قلبل رمزگشایی نخواهد بود. ( شامل الگوربتم های درهم‌سازی و کدهای ‏هه احراز هویت پیام هستند که در امضای دیجیتالی و ‏8 کاربردهای احراز هویت پیام استفاده ميشوند. ) ‎۹٩ ‏نابستان‎ ‎۱۱۱2۱3۱65 ۱۱۷9363 ۸2۱ ۱۸ Seeina is believing

صفحه 148:
Seeina is believing ۹٩ ‏ابستان‎ الگوریتم رمز گذاری کلاسیک در گذشته دور به دلیل عدم وجود ابزارهای محاسباتی طبیعی بود که فرایند رمزنگاری به کمک روش های سنتی که شامل جابجائی و جایگزینی بود انجام شود با اینکه این عملیات به صورت دستی انجا میگرفت اما دسترسی به محتوی پیام در آن دوره با توجه به امکانات موجود طبیعتا غیرممکن بود. ۱- رمز سزار ۸ 0 دوس وبا وبا پا

صفحه 149:
Seeina is believing ١3 ‏ابستان۹‎ * رمزگذاری متقارن>]5۷۳0۳06۷۲ )رمزكذارى سنتی. رمزگذاری تک * رمزگذاری نامتقارن ‎eager ads) asymmetric‏ رمزگذاری با دو رمزگذاری متقارن و نامتقارن دو نوع رم زگذاری عبارتند از: كليدى) Gus enctyption dectyption WUYeYyajes yawazey Aq papia 5 5 هذا د ۹

صفحه 150:
رمز گذاری متقارن(رمز گذاری‌خک کلیدی‌سا سنتی): اگر فرستنده و گیرنده از کلید يكساني براي رمز گذاري و رمز گشايي استفاده کنند. رمزگذاری نامتقارن(رمز گذاری دو کلیدی سا کلسد عموصی): اگر فرستنده و گیرنده از كليدهاي متفاوتي استفاده کنند. Symmetric Key Encryption me. ‏سح‎ ‎orale Pers] 01 ‏اهماع‎ ‎0 ‏نا‎ Det) ‏و‎ Key tate Kay Seeina is believing a wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 151:
< = Hay Swe رمزگذاری متقارن 2 Z : a 3 > 2 5 3 8 5 3 @ 3 ۹٩ ‏ابستان‎

صفحه 152:
Seeina is believing کر متد رمرتکاری به شیوة معفارن فرستنده و گیرنده از یک کلید مشترک برای رمزگذاری و رمزگشایی داده استفاده می کنند. *تمام رمزنگاری های کلاسیک از نوع متقارن هستند. Symmetric Encryption ORIGINAL TEXT ‘SCRAMBLED DATA WUYeYyajes yawazey Aq papia

صفحه 153:
Seeina is believing ۹٩ ‏ابستان‎ انواع الکوریتمهای متقارن 1 از سلل ۱۹۷ لیجاد شدهملستلستاندارد لصلی‌که در میلکز دولتیو صنعتیبکار میرود. بسککلید ۱۲۸ بسیتیلیجاد می‌کسندد 2 : جلیکزین5] 0 می‌ساشد کلیدهای۸ ۱۲ و ۱۹۲ و ۲۵۶ بيتى تسولید می‌کسند تسوسط ۲ نفر بسنامهای ۳06۴[ ۷۱۳6۵۳۲ و 0 0329[ طوحی‌شدملست 3 نسخ ایتقا بافته 0865 میب‌اشداز 0265 لمنتسر می باشدو شكسترقفآنيسيار مشكلاست ۸ 60 دوس وبا وبا پا

صفحه 154:
Seeina is believing DES ‏رمزنگاری‎ استاندارد رمزنگاری داده (25]) یک الگوریتمی ریاضی است که برای رمزنگاری و رمزگشایی اطلاعات کدشده باینری به کار می رود. رمزنگاری داده ها را تبدیل به داده های نامفهومی به نام 1016۲ می کند. رمزگشایی از 10116۲> آن را به داده های اصلی بازمی گرداند. الگوریتم 25 هر دو عملیات رمزنگاری و رمزگشلیی را بر اساس یک عدد باینری به نام کلید مشخص می سازد. داده ها تنها در صورتی قابل بازبابی از 10۳06۳ هستند که دقیقاً از کلیدی که برای رمزنگاری استفاده شده برای رمزگشایی نیز استفاده شود. ۸ 0 دوس وبا وبا پا

صفحه 155:
Seeina is believing اجزاء الكوريتم 115 : الگوریتم رمزنگاری : الگوریتم 2]5] منتشر شده شامل چندین تکرار از یک تغییر شکل ساده با استفاده از هر دو تکنیک جابجایی و جایگزینی است. این الگوریتم تنها از یک کلید برای رمزنگاری و رمزگشایی استفاده می کند و به همین جهت به لن رمزنگاری کلید اختصاصی نیز گفته می شود. در لین حللت حفظ کلید جه صورت محرملنه توسط فرستنده و گیرنده پیغام بسیار اهمیت دارد زیرا الگوریتم به صورت عمومی در اختیار همگان است و در صورت لو رفتن کلید. هر كسى مى تولند پیغام محرملنه را ببیند. به همین جهت در رمزنگاری 225 معمولا عمر کلید به اندازه عمر تراکنش است. ۸ 0 دوس وبا وبا پا

صفحه 156:
Seeina is believing ۹٩ ‏نابستان‎ کلید رمزنگاری : کلید 225] یک توللی هشت بایتی است که هر بلیت شامل یک کلید هفت بیتی و یک بیت توازن است. در حین رمزنگاری الگوریتم ‎ote DES‏ اصلی را به بلوک های ۶۴ می شکند. لین الگوریتم در هر زمان بر روی یک بلوک کار می کند و آن را از نصف شکسته و کاراکتر به کاراکتر رمزنگاری می کند. کاراکترها ۱۶ بار تحت نظارت کلید تغییر شکل پیدا کرده و در نهلیت یک متن رمزنگاری شده ۶۴ بیتی تولید می شود. کلید حاوی ۵۶ بیت معنادار و هشت بیت توازن است. ۸ 0 دوس وبا وبا پا

صفحه 157:
ورودی ۶۴ بیتی ‎ae‏ ‏جایکشت ابتدایی ۲ + 2 5 7 ص و ی سب ع ‎i‏ ‏5 تسس ‎es SS 5‏ ‎a‏ ‏2 ‏9 ‏مراحل رمزنکاری قا 1۶ مرتبه تکرار می شود 5 ع 0 اج 2 ۲ مصعم عم هد ]| سد ها ‎Lr‏ ‏گت > ¢ 1 مععوی جایعشت ابتدایی | ۹٩ناتسبا‎ ‎wwe - avs LEsOAID 4‏ ی ‎ ‎i ‏نیس‎ aa a ‎ ‎ ‎IAC ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎wyeysjes yowe ey Aq pep

صفحه 158:
استاندارد پیشرفته رمزنگاری با ( 5۷5۲6۲۷ ‎AES ( Advance Encryption‏ موسسه آ9ا! سالها با گروههای رمزنگاری همکاری کرد تا استاندارد رمزنگاری پیشرفته ای را تدوین نماید. هدف کلی توسعه استانداردی بود که توانایی محافظت از اطلاعات حساس را برای حداقل یک دهه دارا باشد. مسابقات بسیاری انجام شد تا الكوريتمى كه بايد يايه ‎Snes‏ رمزنگاری پیشرفته ‎(AES)‏ باشد» معین گردد. بالاخره در سال ۱۹۹۹ بین پنج الگوریتمی که به فاینال رسیدند. الگوریتم 61 ‎٩۱[03‏ ‏انتخاب شد که توسط ‎ous ads; Vincent Rijmen , Joan Daemon‏ بود. 1۱۳۱۱۱۱2۵] ‏ات‎ ۸2 ۰۱۸ Seeina is believing ۹٩ ‏نابستان‎

صفحه 159:
Seeina is believing ۹٩ ‏نابستان‎ الگوریتم ۹۱0261 بایت به بایت کار می کند و ورودی اصلی را با کلید رمزنگاری در یک ماتریس ۴۰۴ جفت می کند. کلید. به طریقی تقسیم یا برنامه ریزی شده است که بتواند در مراحل مختلف تکرار به تدریج تزریق شود. اولین قسمت کلید قبل از شروع پروسه ۱۰ مرحله ای تزریق می شود. در هر کدام از اين مراحل, بای می شوند. ردیف ها شیفت پیدا می کنند و ستونها تر کیب می شوند. ۸ 0 دوس وبا وبا پا

صفحه 160:
0۱ توسط 131/3065 51315010 300 80305 03111516 طراحی شده است.شرکتهای مایکروسافت و 11۷ از این الگوریتم استفاده میکنند.کلیدهای ۴۰ و ۸ بیتی استفاده میکند. ۲ توسط آزمایشگاههای 5/۸ استفاده می شود.طراح ن ۷6۵5۴ 80۳ می باشد. انواع نسخه ها : 6/6 , 65 کلید ۲۰۴۸ بیتی تولید می کند. 3 ات وسط سیستمهای۲۱6 ۲۱6۲۵ 0۱۱/) لیجاد گردیده لسشویسنده لصلی‌تن6[6۲ 51۱۳ 8۲۱۸6 میب ‌اشدن سخه بعدیلن ]1۷۷00۴15 می‌باشد از کلیدهای۴۴۸ ببتولستفاده میکند ۵ ۱]02۸:۴ از کلید ۱۲۸ بیتی استفاده میکند به لحاظ سرعت و قبلیت شبیه الگوریتم وعنامی باشد ولی امن تر از آن است: ی نابستان ‎۹٩‏ 6۱۳۲۱ is believing WUYeYyajes yawazey Aq papia

صفحه 161:
روش های رم زگذاری روش پردازش: * رصز دنبلله ای (01010601 5116210): عناصر ورودي را به طور پیوسته پردازش میکند و هر بار يك عنصر خروجي تولید میکند. * رسز بلوکی(قطعه ایا 010067 10016): هر بار يك بلوك از عناصر را پردازش میکند و براي هر بلوك ورودي, يك بلوك خروجي تولید میکند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 162:
Seeina is believing me ١3 ۹٩ ‏ابستان‎ تحلیل رمز ( کشف رمز ) فرايند تلاش برای کشف متن ساده یا کلید. تحلیل رمز نام دارد. * ممکن است معارض تنها متن رمز شده را در اختیار گیرد و هیچ گونه اطلاعات اضافه تری نداشته باشد. ( مثلا ندلند متن اصلی به زبان فارسی است یا انگلیسی, موضوع آن چیست؟ و یا...) * ممکن است معارض توانسته باشد یک یا چند متن پیام رمز شده و متن رمزنشده متناظر آن را بدست آورد. ۸ 0 دوس وبا وبا پا

صفحه 163:
و بدین ترتیب الگوی خاصی را از درون متن های رمزشده پیابد. 5 * ممکن است معارض‌به روشی قادر باشد سیستم منبع رابه دست آورد. بعنی بتواند ِ متن هاى دلخواه خود را رمزنگاری کند. وبا مقايسه جند متن رهز شده و متن اصلى ‎a‏ بتواند کلید را کشف کند. و 2 ‎an‏ ‏5 ‏ع ‎Tobe, or not to‏ 09 ل ‎thai the‏ و ريووهيوع ‎‘question, whether 0‏ زا ‎tis nobler in the, ۳‏ ارت ‎Encrypted message Unencrypted message‏ > ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 164:
Seeina is believing ۹٩ ‏نابستان‎ روش جستجوی جامع (۳0۲۵ 6۳۷۲۵):به معنی امتحان کردن تمام کلیدهاست. یعنی به ترتیب تمام حالات ممکن را بررسی کنیم. اگر فضای کلید بسیار بزرگ باشد. رمزگشایی به این روش غیرممکن خواهد بود. به طور میانگین برای کسب موفقیت. نیمی از حالات باید بررسی شوند. ممکن است معارض از تست های آماری_استفاده کند. ۸ 0 دوس وبا وبا پا

صفحه 165:
x Sue i Stanses 10900260, ing is believing See ۹٩ناتسبا‎ 56 90 255+ 5 B ‏تو‎ 4 pen spleme Open foe Ge ‏یه میا‎ ‏سم سب نز‎ spree coher Bench ‏يوالها‎ ‎Stele stack 27 ‏وس‎ ‎Chavet optens 109 49694021 جر منوت ‎Euped ne 01189‏ ‎Caner righ 6‏ 0 Nba ot prow cee He ox Poured fics ‘echo le: C\Docerts ond Sting:\Dave WNDOWSFEA Desi 20 وك مسد سس مسن ب دع دعس | و مر 2 عاضا مسيم ها ‎(Ceci ta.)‏ ‎Clean ont‏ ‘han Sms ‏سو بصي ممست‎ ‏ال‎ etna | میهافم زوسن ‎rns wate‏ 68 ال و و مسا 2 ۱ هسیک سا Tecan de Me AC 0۳ ۸ دوس وبا 6ع/دباتا پا

صفحه 166:
اندازه كليد ‎١‏ تعداد کلیدهای ‏ . زمان مورد نیاز برای رمزگشایی*10 (بیت ها) مختلف کلید در هر میکروانیه(۲۵) 2.15 milliseconds 232 = 4.3 x 10° 32 | 9 1 1 ‏د‎ 10 hours 256 = 7.2 x 1016 56 4 2 5.4 x 10'8 years 2128 - 34 ۸ ۶ 128 ۳ 5 5.9 x 10° years 2168 = 3.7 x 105° 168 ‘ o ها میانگین زمان موردنیاز براي جستجوي ‎(Brute Force (35,) Wad gol>‏ ۸ 0 دوس وبا وبا پا ۹٩ ‏ابستان‎

صفحه 167:
IAC رمزنگاری امن طرح رمزنگاری در صورتی از نظر محاسباتی لمن است 8 © 2 ات ‎i 2‏ = 5 که متن رمزی تولید شده توسط لن‌بیک پا هر دو معیار 7 2 زیر را داشته باشد: 9 3 ی سای ی هس ات9 2 5 © * ۱. هزینه شکستن رمز گران تر از ارزش اطلاعات 3 ‎tbe =‏ 2 ‎ee ae 2‏ 5 = 2 ۲. زمان لازم برای شکستن رمز. بیش از طول عمر ه 0 ‎Gh‏ اطلاعات باشد. 1 ‎Samy 3‏ 3 ۹٩ ‏ابستان‎

صفحه 168:
Seeina is believing ۹٩ ‏ابستان‎ (Feistel) famed 50 یک روش رمزگذاری متقارن و بلوکی است. توسط هورست فیستل در شرکت 181 در سال ۱۹۷۳ تشریح شد. این روش در چندین دور. جانشینی و جابجایی هایی را انجام میدهد. ورودی الگوربتم: متن ساده به طول ۲ ۷۷ بیت بلوک متن ساده به دو بخش چپ () و راست(]) تقسیم شده مراحل 2 دور تکرار ميشود. دور ام از کلید (,6]) استفاده ميکند. ۸ 0 دوس وبا وبا پا

صفحه 169:
در هر مرحله یک عملیات جابجلیی ۴ روی نیمه سمت راست انجام میشود سپس با نیمه سمت چپ 2660 ميشود. سپس نیمه سمت راست و چپ با هم تعویض ميشوند. هر چه اندازه کلید (تعداد بیت ها) بیشتر باشد امنیت بالاتر است. هر چه تعداد دورها بیشتر باشد امنیت بالاقر است. (معمولا ۱۶ دور) Seeina is believing me wa ۹٩ ‏ابستان‎ من ساده (20بیت) ۸ 0 دوس وبا وبا پا

صفحه 170:
0 Seeina is believing ‘One Round of a Feistel Cipher لل عل ع ل : Right half of round input 0 : Right half of round output 0 og alee Resto)

صفحه 171:
Seeina is believing ۹٩ ‏ابستان‎ رمزگشلیی لین رمز همانند فرایند رمزگذاری است اما در هر دور کلیدهای ,6] را بصورت معکوس استفاده ميکنیم. یعنی در دور اول کلید ,یگ در دور دوم کلید .ی وبه همین ترتیبنا آخرین دور که از ی>ا استفاده میکند. ۸ 0 دوس وبا وبا پا

صفحه 172:
Seeina is believing ۹٩ ‏ابستان‎ الگوریتم های رمز گذاری بلوکی متقارن سه رمز بلوکی که عملا استفاده میشود عبار تند از: 1 5ب ‎o)tuut) Data Encryption Standard‏ یم زگنایی‌داده ها) 2 5 سه گانهد 0۴5 ‎(3DES u Triple‏ ‎AES .3‏ با ‎Advanced Encryption Standard‏ (لستاندارد یم زگذایی‌بیشرفتمد ۸ 0 دوس وبا وبا پا

صفحه 173:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ‎a 3‏ م ‎۹٩ ‏ابستان‎ ‎ ‎۱۷060 ۷ ۴۵۲6۱۴۱۰۱

صفحه 174:
۱6 مشکل چگونگی توزیع کلید در روش متقارن!؟ در رمزگذاری متقارن دو طرف از کلید مشترکی استفاده میکنند که باید از دسترس دیگران حفاظت شود. لازمست برای امنیت بیشتر کلید مرتبا تغییر یابد. همچنین معمولا هر کاربربا چنسین شخص در ارتباط است بنابرلین برای هر ارتباط نیاز به یک کلید جداگانه دارد. Seeina is believing : : ge) yajes yawaje4 Aq pep باللا a a 19 ‏ابستان‎

صفحه 175:
توزیع کلید: روشی که با کمک آن کلید به طرف مقابل تحویل ميشود. * قدرت هر سیستم رمزگذاری با تکنیک توزیع کلید حفظ ميشود. * توزيع كليد ميان 8 و 8: ‎-١ *‏ كليد ميتواند توسط يك طرف انتخاب شود و به طور فیزیکی به طرف دیگر تحویل داده شود. * ۲- بايد مراقب بود نفر سوم نتواند كليدى انتخاب كند و آن را به 8 و 8 تحويل دهد. جرا؟ * *- اكر .4 و 8 قبلا از كليد استفاده ميكنند..يكى طرف میتولند کلید جدید را انتقال دهد که‌با کلید قدیمی Seeina is believing رمز شده باشد. ‎a‏ * ۴- در سیستم های بزرگتر که توزبع کلید بصورت فیزیکی غیرممکن است. ممکن است ‎Bg A‏ برای ارتباط 5 50% 55 1.55 ‎pS SoS KDC (Key Destribution Center) wus‏ ‎ ‎WUYeYyajes yawazey Aq papia ‏ابستان۹۹

صفحه 176:
an ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹۹ ۱۷060 ۷ ۴۵۲6۱۴۱۰۱

صفحه 177:
الگور یتمهای نا متقارن ‎Asymmetric Algorithm)‏ || ¥ كليد براى 6 و 0160006 کردن داده ها استفاده می کند. این کلیدها را 16۷ >011ل۳۱ و ۷ ۳۲۱۷۵۱6 می گویند. ۳۱00116 برای کد کردن پیام توسط فرستنده و ۷ ۱۲۱۷26 برای رمزگشایی توسط گیرنده استفاده می شود. PR, | Alice's private 5 key Seeina is believing Encryption algorithm Decryption algorituny sine ١3 0 ۸ 60 دوس وبا وبا پا Rob Alice

صفحه 178:
*هر کاربر ابتدا یک زوج کلید عمومی و خصوصی تولید می کند. *سپس کاربران کلید عمومی را به صورت عمبومی اعلان می کنند. درحالی که کلید خصوصی مخفی باقی می ماند. *شایان ذکر است که همه قادر به ارسال پیام رمز شده برای کاربردلخواه خوق با اسنتقاقه: از کلیت عمومی او من ‎tly‏ *سپس هر کاربر با کمک کلید خصوصی خود. اقدام به رمزگشایی پیام هایی که با کلید عمومی او رمز شده می کند. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 179:
زمانی که از طریق ۲1۲1۳5 وب سایت ایمیلی رو می بینید يا برای ارسال ایمیل به طور امن با پروتکل ‎PGP‏ از رمزنگاری نامتقارن استفاده می کنید. بیت کوین نیز از رمزنگاری نامتقارن برای اطمینان از این که تنها مللک یک کیف پول مى تواند به برداشت یا انتقال پول اقدام کند استفاده می کند Seeina is believing WUYeYyajes yawazey Aq papia ۹٩ ‏نابستان‎

صفحه 180:
معمول ترین سیستم نامتقارن به عنوان /85] شناخته می‌شود. (اين حروف اول نام يديد آورندكان آن يعنى ‎(cul Adlemen , Rivest Shamir‏ . این الگوریتم در سال ۱۹۷۸ در دانشگاه ۷1۲ ایجاد شده است و تأیید هویت (روشی برای مطمئن شدن از هویت ارسال کننده پیغام) را به خوبی رمزنگاری انجام می‌دهد. الكوريتم 85/3 از دو کلید برای رمزنگاری استفاده می‌کند: کلید خصوصی و کلید عمومی. در الگوریتم مذکور تفاوتی بین توانایی عملیاتی کلید عمومی و خصوصی وجود ندارداو یک کلید:می‌تزاند هم به قنوان کلید خصوضی به کار رود.و هنم به عتوان, کلید عمومی. Seeina is believing ۹٩ ‏نابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 181:
Seeina is believing ۹٩ ‏نابستان‎ کلیدهای 85/۸ با استفاده از روش های ریاضی وبا ترکیب اعداد اول تولید می‌شوند. بزرگترین عددها با ضرب اعداد کوچک به دست می آیند و اين اعداد کوچک از لحاظ ریاضی به هم وابسته هستند و دانستن یکی از آن‌ها منجر به شناسایی دیگر اعداد اول به کار رفته در کلید می‌شود. لین وضعیتی است که در استفاده از کلید های عمومی و خصوصی مورد نظر است. البته در صورتی که عدد خیلی بزرگ باشد. این کار به راحتی قابل انجام نیست و وتا های گرا کته بسیاری: وجو فا رت ۸ 0 دوس وبا وبا پا

صفحه 182:
Seeina is believing الگوربتم 5۸ در نهایت سادگی به صورت زیر بیان می‌شود: للف) پیامی که بلید رمز شودبه بلوک‌های 6 کاراکتری ( بایتی) تقسیم بندی می‌شود. . ب) هر بلوک طبق قاعده ای کاملا دلخواه‌به یک عدد صحیح‌با نام ۴ تبسیل مى گردد. ج)جا جفت عدد (8,۲۱) به ازای یکلیک بلوک‌های ۰۴ اعداد جدیدی طبق رابطه زیر بدست می آید: Cc=(P)*e mod n ‎١: ES‏ كدهاى © به جاى كدهاى اصلى 2 ارسال مى شوند. ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا

صفحه 183:
کلیدهای رمزنگاری تکنیک‌های رمزنگاری ه به راحتی از روش‌های جابه‌جایی يا جایگزینی استفاده نمی‌کنند. در عوض از یک کلید محرمانه برای کنترل بیک توللی طولانی از جابه‌جلیی و جایگزینی‌های پیچیده استفاده می‌کنند. کلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با یکدیگر همکاری می‌کنند تاک من اولیه راجه یک متنترمزی تبندیل کنند. در آغلب موارد الگوریتم رمزنگاری ثلبت و شناخته شده است و این کلید رمزنگاری است که یک نسخه یکتا از اطلاعات رمزنگاری شده تولید می‌کند. 1۱۳۱۱۱۱2۵] ‏ات‎ ۸2 ۰۱۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 184:
Seeina is believing ۹٩ ‏نابستان‎ کلیدهای محرمانه سیستم‌های کلید محرملنه تنها از یک کلید برای رمزنگاری و رمزگشایی اطلاعات استفاده می‌کنند. در این شیوه رمزنگاری» لازم است که هر جفت فرستنده و گيرنده اطلاعات کلید جداگانه‌ای را برای رمزنگاری دارا باشند و حفظ کلید به صورت محرمانه بسیار اهمیت دارد. امنیت این روش در گرو حفظ امنیت ‎SAS‏ ‏است. الگوریتم ۴5 ‎jl 4g; & (Data Encryption Standard)‏ الگوریتم‌های کلید محرمانه است. چون فرض بر این است که الگوریتم شناخته شده و معلوم است. امن بودن انتقال و ذخیره کلید بسیار مهم است. کارت‌های هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند. ۸ 0 دوس وبا وبا پا

صفحه 185:
ing is believing See > ¢ ابستان۹۹ DEBIT Accont 4296001 4.5 MILLION J - ۱5145512 651985218165 1846298718004145 = © 9231458101268216 x 8 «ee اول سياه 0 اك ‎Encryption‏ ‏۳ Decryption Jl 435 i 151089207418123184% WUYeYyajes yawazey Aq papia

صفحه 186:
Seeina is believing ۹٩ ‏نابستان‎ کلیدهای عمومی و خصوصی سیستم‌هایی که از لین نوع کلید‌ها استفاده می‌کنید: نامتقارن شوانده شده و در وقع دارای یک زوج کلید هستند: یک کلید عمومی و یک کلید خصوصی. در اين سیستم هر کاربر دارای دو کلید عمومی و خصوصی است که لازم است کلید خصوصی محرمانه نگهداری شود ولی کلید عمومی در اختیار همگان است. در اینجا کلید عمومی و خصوصی به یکدیگر از لحاظ ریاضی وابسته هستند. کاربر می‌تولند با استفاده از کلید خصوصی که در اختیار دارد پیغام خود را رمزنگاری کرده و گیرنده آن را با استفاده از کلید عمومی رمزگشایی کند يا بالعكس. ۸ 0 دوس وبا وبا پا

صفحه 187:
یکی از نکات منفی سیستم‌های رمزنگاری با کلید عمومی: فرض کنید کاربر پیغام خود را با استفاده از کلید خصوصی رمزنگاری می‌کند. دریلفت کننده پیغام می‌تولند از همیت فرستنده پیغام مطمئن باشد يعنى تأييد هویت به خوبی انجام می‌شود ولی مشکل اینست که هر کسی که دسترسی به کلید عمومی دارد می‌تولند اطلاعات مذ‌کور را رمزگشایی کند. لذا لین روش محرمانگی اطلاعات را حفظ نمی کند. از طرف دیگر در صورتی که اطلاعات توسط کلید عمومی رمزنگاری شهند. از آنجلیی که تنها دارنده کلید خصوصی قادربه رمزگشلیی آن است لذا محرمانگی ّن حفظ می‌شود ولی مشکل در اینست که چون هر کسی می‌تولند.به کلید عمومی دسترسی داشته باشد تأیید هویت با مشکل روبرو می‌شود. Seeina is believing ابستان۹۹ ۸ 0 دوس وبا وبا پا

صفحه 188:
ing is believing See > ۹٩ ‏نابستان‎ DEBIT Accont 4296001 4.5 MILLION Jl ae Sender's Private key Encryption | ۵ ‏ص2‎ ‎Jl خر ‎1514551265198S2180651846298748004145,‏ SZ Sender's Publickey Decryption go" ۳ 3 ی مه ۵ کر 1 ۸ 0 دوس وبا وبا پا

صفحه 189:
راه حل مشکل مذکور. استفاده ترکیبی از دو روش است به طوری که هم امکان تأیید همیت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود. فرستنده پیغام خود رابا استفاده از کلید خصوصی که در اختیار دارد رمزنگاری می‌کند و سپس با استفاده از کلید عمومی که مربوط به گیرنده است آن را مجدداً رمزنگاری می‌کند. در اين حالت لازم است گیرنده پیغام ابتدا با استفاده از کلید خصوصی خود پیغام را رمزگشلیی کند و سپس نتیجه رابا استفاده از کلید عمومی فرستنده مجدداً رمزگشلیی کند تابه اصل پیغام دسترسی پیدا کند. در لین صورت پیغام رمزنگاری شده تنهابا کلید خصوصی دربلفت کننده قاب Seeina is believing 9" رمزگشلیی است و در نتیجه هم مشکل تأیید هویت و هم حفظ محرمانگ ۲ اطلاعات برطرف شده است. ۸ 0 دوس وبا وبا پا

صفحه 190:
Seeina is believing ۹٩ ‏ابستان‎ فصل پنجم:امنیت در شبکه های بیسیم الو ‎iz‏ ‎yawajzey 2 ۸‏ اط

صفحه 191:
شبکه های بیسیم شبکه های کامپیوتری هستند که اتصال آنها بدون کابل انجام می‌شود. سیستم های بیسیم بر اساس امواج رادیویی کار می‌کنند و پیاده سازی آنها در لایه فیزیکی ساختار شبکه انجام می‌شود. شبکه بیسیم باعث می‌شود شرکت های بزرگ. در زمینه کابل و کابل کشی. هزینه‌ای صرف نکنند که در نوع خود هزینه قابل توجهی است. © internet luUYyeyses yYouo}e4 Aq papa Seeina is believing ۹٩ ‏ابستان‎

صفحه 192:
Seeina is believing wa ۹٩ ‏ابستان‎ امنیت در شبکه های بی سیم امتیت شبکه وایرلس. فرآیند طراحی» پیاده سازی و تامین امنیت :در شبکه کامپیوتری بی سیم است. امنیت شبکه بی سیم زیرمجموعه آمنیت شبکه است كه امنیت را برای شبکه کامپیوتری وایرلس تامین می‌کند. ُن را امنیت وایرلس هم می‌نامند. امنیت شبکه وایرلس از دسترسی غیرمجاز و یا شرورلنه جلوگیری می‌کند و اغلب از طریق تامین امنیت سوییچ و روتر فراهم می‌شود و به صورت پیش فرض رمزنگاری شده و از ارتباطات بیسیم» حفاظت می‌شود و هکرها نمی‌توانند : رهای حفاظتی :هم ادمین های به محتوای پسته واترافیک جسترسسی شبکه را از دسترسی های غیرمجاز آگاه می‌کند. ۸ 0 دوس وبا وبا پا

صفحه 193:
Seeina is believing ۹٩ ‏ابستان‎ خطر معمول در کلیه ی شبکه های بیسیم مستقل از پروتکل و تکنولوژی مورد نظرء بر مزیت اصلی این تکنولوٍی که همان پویلیی ساختارء مبتبی بر استفاده از سیگنال های رادیویی به جای سیم و کلیل, استوار است. با استفاده از لین سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه. نفوذگران قادرند در صورت شکستن مولنع امنیتی نه چندان قدرتمند لین شبکه هاء خود را به عنوان عضوی از لین شبكة ها جازده و ذر صورت تحققلین امزه:امکان ذستیابیببه اطلاغات:حیاتی» حمله به سرویس دهندگان سازمان و مجموعه. تخریب اطلاعات. ایجاد اختلال در رتباطات گره های شبکه با یکدیگر. تولید داده های غیرواقعی و گمراه کننده: سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیت های مخرب وجود دارد. ۸ 0 دوس وبا وبا پا

صفحه 194:
Seeina is believing ۴ تمامی ضعف های امنیتی موجود در شبکه های سیمی, در مورد شبکه های بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری. خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخاطرات ویژه ای را نیز موجب است. * نفوذگران, با گذر از تدابیر امنیتی موجود. می توانند به راحتی به منایع اطلاعاتی موجود بر روی سیستم های رایانه ای دست يابند. * اطلاعات حیاتی ای که یا رمز نشده اند و یا با روشی با امنیت اند. و میان دو گره در شبکه های بیسیم در حال انتقال می باث توسط نفوذگران سرقت شده یا تغییر يابند. » می تواند ‎ea‏ * حمله های 205] به تجهیزات و سیستم های بیسیم بسیار متداول است. ‎wa ‎۹٩ ‏ابستان‎ ‏۸ 0 دوس وبا وبا پا ‎

صفحه 195:
Seeina is believing me wa ۹٩ ‏ابستان‎ * نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بیسیم. می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند. * با سرقت عناصر امنیتی. یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگزی نیز دسنت یافت. ؟ کامپیوترهای قابل حمل و جیبی؛ که امکان و اجازه ی استفاده از شبکه ی بیسیم را دارند. به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی. می توان اولین قدم برای نفوذ به شبکه را برداشت. * یک نفوذگر می تواند از نقاط مشترك ميان يك شبکه ی بی سیم در یک سازمان و شبکه ی سیمی آن «که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه ی بیسیم عملا راهی برای دستیابی به منابع شبکه ی سیمی نیز بیابد. ۲ * در سطحی دیگر با نفوذ به عناصر کنترل کننده ی یک شبکه ی بیسیم. امکان ایج اختلال در عملکرد شبکه نیز وجود دارد. ۸ 0 دوس وبا وبا پا

صفحه 196:
تجهیزات شبکه های بی سیم مانند ‎Broadband Router‏ دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اينکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود. بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری» امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری ۴۲۱۷۵۷ ۵۱۷۷۵۱6۳۲ ‎WEP (Wired‏ _ Seeina is believing 62 (باعث بالا رفتن امنیت در این تجهیزات گردیده است ۸ 0 دوس وبا وبا پا ۹٩ ‏ابستان‎

صفحه 197:
Seeina is believing ۹٩ ‏ابستان‎ سه روش امنیتی در شبکه های بی سیم : WEP(Wired Equivalent Privacy ) - در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( ۷ )مربوطه در هر ‎Client‏ می باشد. اساس رمز نگاری ۷۷۶۳ بر مبنای الگوریتم 64 بوسیله 5/۸ می باشد. SSID (Service Set Identifier ) شبکه های ۷/1۸ دارلیچدی نش بکه محلیمیب اشند که هر کلم نها دارلعی یک شناسه (۴16۲ ۱06۱1 ) بکنا میب اشندلین‌شناسه ها در چندین][۳0 66655 قرار دادم می‌شوند. هر کایبر ب رلی‌هسترسیبه شبکه مورد ن ظر ب ایستیت: شناسه 5510 مربوطه را لنجام دهد. ۸ 0 دوس وبا وبا پا

صفحه 198:
Seeina is believing ۹٩ ‏ابستان‎ ‎MAC (Media Access Control )‏ لیستیاز ۷/۸6۵ آدرس‌های‌مورد لستفاده در بکشبکه به ( ۳۵۱۳۲ ۵55عع۸) ۵۴ ‏مربوطه وارد شده بنابرلیرت نها ک امپیوترهای‌دارلعلین)۷۱/۵ آديسها اجاد ‎Age hop‏ عبرتی وقتی ی کک امپیوتر درخولستی‌ا ایس (هیک ند ‎oye] MAC SLL ol MAC‏ مربوطه در ‎۸٩۳‏ مقایسه شده و اجازد دسترسی‌با عدم دسترسی‌آن‌مورد + قرار می گیرد لین روش منیتیه ناسیسرلی‌ش بکه های‌ک وچکب وده زیرا در شبکه هایب زرگلمکاز‌ورود لیرآدیسهابه ۸۳ ب سیر مشکلمی اشد ‏۸ 0 دوس وبا وبا پا ‎ ‎ ‎ ‎

صفحه 199:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 6 ۹٩ ‏ابستان‎ X >> = = vided by Fatemeh 1 فصل ششم:وایمکس 0

صفحه 200:
سه راه دسترسی به اینترنت: []دسترسی باند ‎(Broad Band) og‏ ‎oO‏ خط تلفن (۷۳0 0۱) - که در کشور ما مورد استفاده داشتمندان توانسته باشند روشی را برای دسترسی به اینترنت فراهم کنند که مزایای تمام روش ‎sk‏ ‏پیشین را داشته باشد و هیچ کدام از نقایص آنها را > ندا ی با 5 ۱ ‎a‏ این ایده هیجان انگیز و رویایی اکنون جامه عمل ابستان ‎oot‏ و با نام ‎WiMAX‏ در دنیای تکنولوژی حضور Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 201:
تعاریفی از وایمکس: معنای قابلیت تبادل و استفاده از اطلاعات در سطح جهانی, با دسترسی به امواج ماکروویو (امواج الکترو مغناطیسی در طیف فرکانسی رادیویی) می باشد. وایمکس یک سازمان تجاری صنعتی است و مشایه ۷۷-۴ می باشد اما با سرعتی بالاتر که در مسافت های طولانی تر و با تعداد بیشتری از کاربران, کاربرد دارد و در حال حاضر, به پرطرفداراترین فناوری ارتباطی شهری تبدیل شده Seeina is believing UOT IGE aR RI Te ‏ع‎ برای فن آوری ‎wih‏ همچون مودم ‎sb‏ کابلی ‎9DSL‏ لینک ابستان ‎TUE‏ نظر گرفته شده است. ۸ 0 دوس وبا وبا پا

صفحه 202:
کاس کابل كشى وخط تلقن ندارد. مزیت دیگر وایمکس کاربرد گسترده آن به صورت ‎aS cowl VPN‏ تمامی اجزای یک سازمان گسترده بدون محدودیت در مکان ‎Sl‏ ‏جغرافیایی مختلف با هزینه اندک با ارتباط مبتنی بر ۱۴, می توانند با سازمان مرکزی خود ارتباط داشته باشند( ۸۲5۱ نیازمند کابل کشی و خط تلفن است که در بسیاری موارد, هزینه های فراوانی را به ع کاربران تحمیل مى کند و به دلیل برخی محدودیت های فنی در بسیاری از نقاط شهرء امکان دسترسی به ‎ADSL‏ وجود ندارد. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ ing is believing ۹٩ ‏ابستان‎

صفحه 203:
تلویزیون اینترنتی که امکان ارائه محتوای تلویزیونی بر بستر ۱۳ را فراهم می کند, از دیگر امکانات وایمکس است که می توانید فيلم های درخواستی را دریافت کنید و از سینمای مجازی و دیدن فیلم های سینمایی همزمان با اکران عمومی بر بستر ۷ بهره ببرید. 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 204:
نحوه عملکرد وایمکس وایمکس براساس همان قاعده |۷۷۱۳ عمل کرده و داده ها را به وسیله امواج رادیویبی ن کامپیوترها منتقل می کند. یک کامپیوتر که به تجهیزات وایمکس مجهز شده يكحن است.داده ها را از یک فرستنده وایمکس دریافت می کند. ممکن است داده های آرسال شده جهت امنیت بالا و جلوگیری از دسترسی سایرین رمز شده باشد . سریعترین ارتباط |۷۷۱۳ سرعت 5410۳05 را فراهم می کند.این درحالی است که وایمکس می تولند پهنای باند 7011005 را فراهم کند که اين يهناى باند بين كاربران مختلف که از این سرویس استفاده میکنند تقفسیم می شود طوری که سرعت براى كاي 2 انتهایی تقریبا مانند سرعت ۸۵051 است . 1۱۳۱۱۱۱2۵] ‏ات‎ 2 ۸ Seeina is believing ۹٩ ‏ابستان‎

صفحه 205:
an ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹۹ ۱۷ 0160 by Fatemeh Saleha

صفحه 206:
واى فاى اتصال بى سيم را بابردی کوتاه,حداکثر درحد محوطه يك فرودگاه, نمایشگاه یا کافی شاپ (نهایتاً در سطح ۶۵ کیلومتر مریع) برقرار می سازد. در حالی که در وای مکس صحبت از اتصال بى سيم دست کم در حد يك شهرکوچك است (چیزی در حدود هشت هزار کیلومتر مریع). گذشته از اين حداکثر سرعتی که تکنولوژی وای فای برای کاربران فراهم میکند.سرعت دانلود پنج مگابایت در ثانیه است واین درحالی است که کاربران تكنولوزى وای- مکس باسرعت شگفت انگیز ۵۰ تا 1 مگابایت خواهند توانست داده ها را از اینترنت دانلودکنند (باین ترتیب امکان جد تماشاى يك فيلم با یفیت بالا از اينترنت (كه سرعتى حداقل برائر اود با ‎٠‏ مكابايت درثانیه نیاز دارد) برای کاربری که در حال حرکت يك لب تاب است به راحتى ممكن خواهد بود) Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 207:
s. 2 2 ‏تکنولوژی‎ Yul aS ‏قابليت سيار بودن وایمکس که موجب می‌شود‎ 2 ‏و را وارد لب تابهاء كامبيوترهاى دستى و در نهايت كوشىهاى‎ A ‏ا‎ = a ‏تلفن‌های همراه سازد و این امکان را به آن‌ها می‌دهد که دیگر‎ a ‏کاربران برای استفاده از اینترنت پر سرعت نیاز به استقرار در یک‎ 2 a ‏مکان خاص و يا محدودهٌ بسیار محدود نداشته باشند و بتوانند در هر‎ 35 in ‏حال و حتی در حال حرکت نیز با سرعت‌های بالا از اين امکان بهره‎ 5 o ~ ‏مند گردند.‎ 4 > ca o we 3 ۹٩ ‏ابستان‎

صفحه 208:
۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) ۹٩ ‏نابستان‎ ۱۷060 ۷ ۴۵۲6۱۴۱۰۱

صفحه 209:
وایمکس (۷۷:۳۸۵۱۵) وایمکس (۷۷[0//۹26) یا همکنش‌پذیری جهانی برای دسترسی ریزموج (۱۷۵۲۱۵۷/۱۵6 ‎Interoperability for Microwave Access‏ پروتکل ارتباطی برای دسترسی پهن‌باند بی‌سیم بر پایه استاندارد 802.16 ۱86 است. وایمکس امکان دسترسی به اینترنت را به هردو صورت ثابت و کاملاً سيار در یک ناحیه Seeina is believing گسترده فراهم می‌آورد آخرین بازبینی وایمکس در سال ۲۰۱۰ امکان دسترسی با نرخ انتقال داده ۴۰ مگابیت بر ثانیه را عرضه کرده است. ١3 ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 210:
بااستندارد 802.16 2۴۴ انتظار می‌رود که سرعت انتقال تا یک ۳۱۲۲ ثانيه افزايش يابد. نام وایمکسن توسظ انخمن وایمکس انتخاب شد که در سال ۲۳۰۹ برآق ارتقای همنوایی و همکنش پذیری این استاندارد تأسیس شد. این انجمن وایمکس را به‌عنوان یک فناوری بر پایه استاندارد تعریف می‌کند که امکان دسترسی بی‌سیم پهن‌باند را به‌عنوان جایگزینی برای کابل و خطوط دی اس ال (251]) ارائه می‌دهد. Seeina is believing ابستان۹۹ ۸ 0 دوس وبا وبا پا

صفحه 211:
Seeina is believing ۹٩ ‏ابستان‎ وایمکس می تواند دو نوع متفاوت از سرویس بی سیم را ارائه دهد: سرویس خارج از خط دید ) ‎NLOS)‏ این نوعي از سرویس ۷۷۱-7 میباشد که در آن يك آنتن کوچك روي رايانه مشترك به برج متصل است. در اين سرويس» وايمكس از فركانس يايين تري مشابه ۷۷۱-۶ استفاده مي کند.این فرکانس بین 2 6۳۱2 و 11 ۳۱2) مي باشد. بدلیل استفاده از طول موج کوتاه سرویس ۱5 مي تواند از ما عبور کند. ۸ 0 دوس وبا وبا پا

صفحه 212:
سرویس روی خط دید (105) در این نوع سرویس یک آنتن بشقابی بر روی سقف يا نقاط قطب یک برج وایمکس نصب می شود. این نوع ارتباط پر قدرت تر و پایدارتر میباشد و میتواند حجم بزرگی از اطلاعات را باخطای کمتربفرستد. این نوع ارتباط از ف رکانس بالاتری تا حد ۶۶ 3۳12) استفاده می کند. در فرکانس های بالا تداخل کمتر است و پهنای باند زیادتری در دسترس می باشد. Seeina is believing ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 213:
ویژگی‌ها ۱- نرخ انتقال داده بالا با استفاده از آنتن‌های ‎Multiple Output)‏ آبام۱8 ۱۸۷۱۲۱۵۱6) ۷۱۱۳۸۵ به همراه زیر- کانال سازی انعطاف‌پذیر و کدگذاری و مدولاسیون پیشرفته. فناوری وایمکس را قادر می‌سازد تا به‌سرعت بارگیری تا ۶۳ مگابیت بر انیه و بارگذاری تا ۲۵ مگابیت بر ثانیه دست یابد. ۲- کیفیت سرویس (0005) یکی از اصول معماری ۷۱۸۹6 در استاندارد 802.16 | کیفیت سرویس است. این استاندارد جریان‌های سرویسی را تعریف می‌کند که می‌تواند به نقاط کد (052۳) در سرویس‌های متمایز (21]156۲۷]) و یا برچسب‌های جریان در ۳۱۳۱5 نگاشته شوند. ۲-امنبت ژگی‌های امنیتی وایمکس بر پایه پروتکل احراز هویت گسترش پذیر ‎)2/٩۳(‏ و استاندارد لامزن ‎ass CMAC J 2:5 cleple 5 (AES) «33 sage‏ اصالت‌سنجی پیام‌بر پایه درهم‌سازی فلن ابستان ‎۹٩‏ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 214:
خصوصیت 1۴۲6۲۵۳0۵۲۵۵1۱۱۷ بدین معناست که کاربر می‌تواند هر محصول مورد علاقه خود را خریداری کند (با ویژگی‌های مورد نظرش) و مطمئن باشد كه اين محصول با سایر محصولات مورد تایید مشابهش هماهنگی و سازگاری خواهد داشت كه اين امر رقابت بين شرکت‌ها, بهتر شدن کیفیت محصولات و كاهش قيمتها را در يى خواهد داشت. Seeina is believing me wa ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 215:
an ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) aay 8 Many Uses for WiMAX vided by Fatemeh Salehahm

صفحه 216:
Seeina is believing ابستان۹۹ ۴- پوشش وسیع ۱ برجسته‌ترین ویژگی وایمکس پوشش گسترده آن نسبت به وای-فای است. در حال حاضر ازلحاظ نظری وایمکس می‌تواند محدوده‌ای به شعاع ۳۰ مایل (۵۰ کیلومتر) را پوشش دهد که اگرچه در عمل این مقدار به ۱۰ کیلومتر می‌رسد. نسبت به فناوری‌های پیشین خود (مانند وای-فای) جهشی نسبتا بزرگ است. ۵- سیار بودن دیگر ویژگی مهم وایمکس امکان اتصال در حین حرکت برای ایستگاه‌های سیار است. ۸ 0 دوس وبا وبا پا

صفحه 217:
۶- ایستگاه‌های واسطه امواج رادیویی وایمکس از ایستگاه‌های پایه به‌سوی مشترکین ارسال می‌شوند. در اين ایستگاه‌ها سخت‌افزارهایی برای ارائه وایمکس در یک ناحیه محدود نصب‌شده‌اند. ازآنجاکه هر ایستگاه پایه ناحیه محدودی را پوشش می‌دهد بااتصال این ایستگاه‌ها به یکدیگر می‌توان ناحیه تحت پوشش را گسترش داد. ۷- دسترسی اتضال به ایستگاه‌های پایه وایعکس به‌سادگی ضورت:می‌پذیرد:و نیاز:به دانش فتی ندازد. Seeina is believing ی نابستان ‎۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 218:
۸- مقیاس‌پذیری 5613۳011169) فناوری وایمکس به گونه‌ای طراحی‌شده است که در محدوده کانال‌های ۲۰۱۷۱۳۱2 تا ۲۵ر۱ قادر به كار كردن است. از نتایج این امر راحتی پیاده‌سازی شبکه با ایجاد تغییرات جزئی در قسمت 6 ۸ می‌باشد و بسته به مدل مصرف بر اساس نوع سرویس و طیف فرکانسی آزاد. وایمکس قابل پیاده‌سازی در فرکانس‌های متفاوتی می‌باشد. این خصوصیت همچنین باعث می‌شود که محدوده کشورها بر اساس نیازمندی‌های منطقه‌ای مختلفشان برای مثال نیاز به دسترسی به اینترنت در شهر و با دسترسی پرظرفیت باند وسیع متحرک در متروها و حومه شهر ‎old‏ به استفاده موّثر و چندمنظوره‌ای از این فناوری باشند. wa ۹٩ ‏ابستان‎ Seeina is believing WUYeYyajes yawazey Aq papia

صفحه 219:
کاربردها *مکان اتصال پهن‌بلند بی‌سیم در میان شهرها و کشورها از طریق طیف متنوعی از دستگاه‌ها *ارائه جایگزینی برای دسترسی پهن‌باند دی اس ال و کابلی *ارلئه منبعی برای دسترسی به اینترنت برای به کارگیری در برنامه‌ریزی پیوستگی کسب وکار *ارائه سرویس‌های داده. مخابراتی (۷1۳) و تلویزیون اینترنتی * يهن باند ‎(Broadband)‏ Seeina is believing ابستان۹۹ ۸ 0 دوس وبا وبا پا

صفحه 220:
wt ۱۵۱۸۵۱۱9۵ 5۱ ۱۱۵۵5 @) aay فصل هفتم: حریم خصوصی yvided by Fatemeh Salehahm

صفحه 221:
Seeina is believing ۹٩ ‏ابستان‎ "حریم خصوصی عبارت است از حق افراده گروه ها و موسسات برای تعيين این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . * حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات * «ملن نیس بام» به جای حریم خصوصی حق خلوت رابه کار برده و مى كويد حق خلوت آدمیان متضمن یک پناهگاه امن پا منطقه حفاظت شده برای آدمیان است که مردم در ن می توانند از بازرسی دقیق و موشکافانه و احتمالا نکوهش درباره امور شخصی خود رها و آزاد باشند. ۸ 0 دوس وبا وبا پا

صفحه 222:
Seeina is believing ۹٩ ‏ابستان‎ أحريم خصوصى يعد حق تنها ماندن حق بر عالم صمیمیت انسان محرمانگی و پنهان ساختن برخی امور از دیگران کنترل بر اطلاعات شخصی حمایت از شخصیت و کرامت انسان دسترسی محدود دیگران به انسان و توانایی ایجاد مانع در برابر دسترسی های ناخواسته به انسان ۸ 0 دوس وبا وبا پا

صفحه 223:
حوزه های حریم خصوصی 1-حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی» پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به حفاظت اطلاعات هم معروف است. ۲- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و .. مربوط می شود. ۳- حریم ارتباطات که امنیت پست ‎cle‏ الکترونیک و تلفن هاء يست و ساير اشکال ارتباطات را عهده دار است. Seeina is believing 778 ۴- حریم مکانی که به اعمال مجموعه‌ای از محدودیتها و نظارتها در محیط کار و زندگی افراد و اماکن عمومی مربوط می شود. ابسنان ‎۹٩‏ ۸ 0 دوس وبا وبا پا

صفحه 224:
Seeina is believing تعرص به حریم حصوصی مصادیق ده گانه ی تعرض به این حریم در قطعنامه ی کنگره ی بین المللی حقوقدانان در استکهلم. سال 1967 بدین ترتیب می باشد: 1- مداخله در زندگی خصوصی و داخلی افراد 2- تعرض به تمامیت جسمانی و روانی و ایجاد محدودیت اخلاقی و معنوی 3- تعرض به حیثیت و شرافت و شهرت افراد 4- تفسیر نابجا از گفته ها و اعمال اشخاص 5- استفاده از اسم. هویت و عکس افراد برای مقاصد تجاری 6- افشای امور ناراحت کننده مربوط به زندگی خصوصی افراد 7- اقدام به جاسوسی و تحت نظر قرار دادن افراد 8- توقیف و يا بازرسی مکاتبات فرد 9- سوم استفاده از مکاتبات کتبی یا شفاهی itt die cot WUYeYyajes yawazey Aq papia

صفحه 225:
Seeina is believing ۹٩ ‏ابستان‎ قوانین حریم خصوصی "در اصول ۲۲ و ۲۳ و ۲۵ قانون اساسی جمهوری اسلامی رد پای توجه به اين حق را می توان پیدا کرد. " اصل ۲۲ قانون اساسی می گوید:« حثیت. جان. مال. حقوق و مسکن افراد از تعرض مصون است مگر در مواردی که قانون تجویز کند.» "اصل ۲۳ هم تفتیش عقاید را ممنوع اعلام نموده است. *اصل ۲۵ این مساله را بیان می کند که «بازرسی, نرساندن نامه هاء ضبط و فاش کردن مکالمات تلفنی. افشای مخابرات تلگرافی و تلکس. سانسور. عدم مخابره و نرساندن آنها استراق سمع و هرگونه تجسس ممنوع است مگر به حکم قانون» ۸ 0 دوس وبا وبا پا

صفحه 226:
Seeina is believing me wa با توجه به اين كه تعريف واحدى از حريم شخصى وجود نداردءجالش هاى بيش روى ايجاد قوانين در مورداين يديده دور از ذهن نمى باشد. اكرجه برخى از كشور ها در اين زمينه به موفقيت هايى نائل كرديدند اما اين قوانين در اکثر موارد در مورد تكنولوزى هاى روز سكوت اختيار نموده ويا قادر به بررسى تمام موارد موجود در آن نمی باشد. این موضوع برای کشور ما که دارای عقاید خاص مذهبی با پشتوانه ی حفظ حریم شخصی افراد در دین و سنتمان می باشیم بیش از اين قوا انتظار است.حتی طرح مسئله ی حریم شخصی افراد در شرکت ها در ایران همانند سایر کشور ها مطرح نشده است اگرچه به خوبی سایر کشور ها از اين تکنولوژی بهره می برد. اما این موضوع علاوه بر قانون گذاری نیاز به فرهنگ سازی برای تعامل بهتر با دنیایی که تکنولوژی های روز آن را در اختیار ما قرار می دهند نیز دارد. ۹٩ ‏ابستان‎ ۸ 0 دوس وبا وبا پا

صفحه 227:
ing is believing See > ¢ ۹٩ ‏ابستان‎ :مرا اجع ۲۵ ۷۷۷۷۷ ."قاسمی» مرضیه. "حریم خصوصی در اینترنت* ‎https://falnic.com/blog/what-is-wireless-network.html‏ ‏وبلاگ آموزشی احسان جوانمرد https://iranelearn.com/ https://www.hiweb.ir/ * Twarog,Joe.” Internet monitoring at work and employee privacy” .www. ص سد سرصمفور IAC wyeysjes yowe ey Aq pep

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
14,000 تومان