صفحه 1:
Onn Fane)
سید مهدی رضوی
صفحه 2:
ای از ابزارها و پروتکل های امنیتی و هم ۴9۳
SHU er pb es gy
Ga ۱۱ ۰ ۵ سیستم aes
هرکر نمی توان با اطمیتان کف راهی بر ترات و
. ل راض 12[ كيل تزارد. زیر حميشة eter OC apa
ار 6 رن لت لل زمرت ارد s
۶ تنهابابه روز نگهداشتن دانش خود و کابران خود می توان سطح امنیتی
شبکه و سیستم های موجود را در حد مطلوب نگاه داشت و حفظ نمود:
صفحه 3:
ee ee
phe ارات رز ار
موقع از اطلاعات شرط اولية موغت ۳
د
استفاده از ابزارها و تکنیک های صحیح ام ود
ار
تهديدلتى كه لين بستر حيلتى ارتباطى رابه مخاطرة مى
اندازد.
صفحه 4:
© زره
0
|v By الا ل ا
aapruky ۳
۳
,۱
oh geet SE! pe عدم
Eire 6) ete ee eed
Flv: Bn nie ل IC yay
000 MESS) لت IAVZ
لمطافابك يعنى لمكانات يكشبكه
Se ey rete Sr همیشه در
ار Doe Ore oe)
irri. 5
صفحه 5:
ار
een ee We Ronee Bika Reece ere
5 لان
لو
کسب نامشبروع ثروت ازطریق جایجا نمودن اعتبار در حسایهای ۳۳
کارت های اعتباری:
Tens.) ال re sense reece Me
تفریح و کنجکاوی.
کسب شهرت و درآمد از طریق یافتن نفاط آسیب پذیر شبکه و سیستم های موجود.
صفحه 6:
۳ لإ ارقف )5 و شد سرييجح ارك اینتز ges
ل
CERT/CC 1990 - 2003 Statistics
0
2002 2000 1998 1996 1994 1992 1990
مسد ع و Year
صفحه 7:
*غیر فعال (۳۹55۱۷6): ۰
این نوع حملات شامل آنالیر ترافک ۰۰ ۱۳
Cs) AED recat Kusegy ل رافيتى.
به صورت ضعيفى رمزكذارى شده و =e) Se
بدست آوردن اطلاعات مهمی همچون رمز عبور
كاربران شبكه.
صفحه 8:
و حذف ابزارهای امنیتی, فعال نمودن
مخرب. ع 5 ف مت
افشاى 5 رز
اطلاعات موجود مى باشد.
صفحه 9:
از تسهیلات موجود در شبکه جهت نیل به اهلا
7
صفحه 10:
؟ خودی (۱۱5106۲):حملات خودی ها می تولند به
پا غیرمخرب جلوه کند.حملات مخرب لین کروه شاعل ۱ ۰
تعمدی» سرقت و با آسیب رساندن به ۳
رد
ا ا ا تت 501
آنها عموما به دليل سهل انكارى و حواس يرتى» فقدان دانش لآزم و
پا سرپیچی از سیاستهای امنیتی تعیبن شده صورت می گیرد.
صفحه 11:
؟ توزیعی (101511100111010):حملاتی از
ae لک رل سر سح رز ۰
eS tee karen hove elo ای 7
ارت یس و مر ار
ere ا 5 1 ا سات
دستيابى غير مجاز به اطلاعات و عمليات سيستم را تراى
تاه ترا تلد عال کت
صفحه 12:
بااييشوفته تر شدن تكنيكهاى حملات و عرضة ارا زاقاى قاين
اسثاده ترای عموم, فرد وق چا ا
cone Ie oe مر زر مر
Attack Sophistication vs. Intruder
mignowledae
Attack Sophistication
Intruder Knowleage
5
صفحه 13:
0
عب لجاسصه )ا
لس ينا
OOK
260 eles
صفحه 14:
220300
Se يج 0 H
a knowh vulnerabilitic®
6
Self-replicating code
1980 1985 1990 1995 7۹0
صفحه 15:
- کلمات عبور ساده متشکل از اعداد و حروف.
- استفاده از کلمات موجود در فرهنگ لنت.
۲- استفاده از نرمافزارهای قدیمی و منسوخ شده:
- استفاده از ا وجود ۲3/٩
مک
da aa 010
1 مالا avec oe
عدم محدود سازی سرویس های مورد نیاز شبکه.
ins 1
نوشتن کلمات عبور به گونه ای که برای سایرافردقابل مشاهده باشد.
oat
استفاده از د هاسی_ که کلمات عبور را بدون اجرلی فرآیشد رمزگذاری ۱
سیم ۴۲۴,۲۱۲۱۴,۲۵۱۵. و هم ed 2
صفحه 16:
و
- عدم درک صحیح از دلایل و همچنین شیوه های حفظ اطلاعات عمومی
sae رد ا
۷- اطمینان به برنامه و داده هایی که از جلنب کاربران و شبکه های ۰ ردت
شونلة
- كدهاى قابل اجرا ارسالى جه بسا تروجان و يا ويروس باشند.
< هر اطلاعات ورودی ا ا
۸- ترفندهای سازندگان نرم افزارها:
7 تعبیه دریچه های نفوذ بر روی نرم افزارها.
لك
صفحه 17:
۵- نوع سیستم عامل, برنامه ها و سرویس های نصب شله بر روک 7
مرت و رت 2 ۰
رای رت رات رانا
صفحه 18:
OPSEC Certified Applications
Intrusion Detection
Content Security
a
‘SecureServer
FireWalt-1
with SmartDefense
ery
FireWal-1 with نك"
SmartDefense
صفحه 19:
ph a_s Netcat, cere ined
ners
cores Ned wens ne eS رن أ ماع
ح |
۰ لت ا و a AES 016
شبكه مى باشند.