کامپیوتر و IT و اینترنتعلوم مهندسی

درس مبانی شبکه های کامپیوتری

صفحه 1:
Onn Fane) سید مهدی رضوی

صفحه 2:
ای از ابزارها و پروتکل های امنیتی و هم ۴9۳ SHU er pb es gy Ga ۱۱ ۰ ۵ ‏سیستم‎ aes ‏هرکر نمی توان با اطمیتان کف راهی بر ترات و‎ . ‏ل راض 12[ كيل تزارد. زیر حميشة‎ eter OC apa ‏ار 6 رن لت لل زمرت ارد‎ s ۶ تنهابابه روز نگهداشتن دانش خود و کابران خود می توان سطح امنیتی شبکه و سیستم های موجود را در حد مطلوب نگاه داشت و حفظ نمود:

صفحه 3:
ee ee ‎phe‏ ارات رز ار موقع از اطلاعات شرط اولية موغت ۳ د استفاده از ابزارها و تکنیک های صحیح ام ود ار تهديدلتى كه لين بستر حيلتى ارتباطى رابه مخاطرة مى ‏اندازد.

صفحه 4:
© زره 0 ‎|v By‏ الا ل ا ‎aapruky‏ ۳ ۳ ,۱ oh geet SE! pe ‏عدم‎ Eire 6) ete ee eed Flv: Bn nie ‏ل‎ IC yay 000 MESS) ‏لت‎ IAVZ ‏لمطافابك يعنى لمكانات يكشبكه‎ Se ey rete Sr ‏همیشه در‎ ‏ار‎ Doe Ore oe) irri. 5

صفحه 5:
ار ‎een ee We Ronee Bika Reece ere‏ 5 لان لو کسب نامشبروع ثروت ازطریق جایجا نمودن اعتبار در حسایهای ۳۳ کارت های اعتباری: ‎Tens.)‏ ال ‎re sense reece Me‏ تفریح و کنجکاوی. کسب شهرت و درآمد از طریق یافتن نفاط آسیب پذیر شبکه و سیستم های موجود.

صفحه 6:
۳ ‏لإ ارقف )5 و شد سرييجح ارك اینتز‎ ges ل CERT/CC 1990 - 2003 Statistics 0 2002 2000 1998 1996 1994 1992 1990 مسد ع و ‎Year‏

صفحه 7:
*غیر فعال (۳۹55۱۷6): ۰ این نوع حملات شامل آنالیر ترافک ۰۰ ۱۳ ‎Cs) AED recat Kusegy‏ ل رافيتى. به صورت ضعيفى رمزكذارى شده و ‎=e) Se‏ بدست آوردن اطلاعات مهمی همچون رمز عبور كاربران شبكه.

صفحه 8:
و حذف ابزارهای امنیتی, فعال نمودن مخرب. ع 5 ف مت افشاى 5 رز اطلاعات موجود مى باشد.

صفحه 9:
از تسهیلات موجود در شبکه جهت نیل به اهلا 7

صفحه 10:
؟ خودی (۱۱5106۲):حملات خودی ها می تولند به پا غیرمخرب جلوه کند.حملات مخرب لین کروه شاعل ۱ ۰ تعمدی» سرقت و با آسیب رساندن به ۳ رد ا ا ا تت 501 آنها عموما به دليل سهل انكارى و حواس يرتى» فقدان دانش لآزم و پا سرپیچی از سیاستهای امنیتی تعیبن شده صورت می گیرد.

صفحه 11:
؟ توزیعی (101511100111010):حملاتی از ‎ae‏ لک رل سر سح رز ۰ ‎eS tee karen hove elo‏ ای 7 ارت یس و مر ار ‎ere‏ ا 5 1 ا سات دستيابى غير مجاز به اطلاعات و عمليات سيستم را تراى تاه ترا تلد عال کت

صفحه 12:
بااييشوفته تر شدن تكنيكهاى حملات و عرضة ارا زاقاى قاين اسثاده ترای عموم, فرد وق چا ا ‎cone Ie oe‏ مر زر مر Attack Sophistication vs. Intruder mignowledae Attack Sophistication Intruder Knowleage 5

صفحه 13:
0 عب لجاسصه )ا لس ينا ‎OOK‏ 260 eles

صفحه 14:
220300 Se ‏يج‎ 0 H a knowh vulnerabilitic® 6 Self-replicating code 1980 1985 1990 1995 7۹0

صفحه 15:
- کلمات عبور ساده متشکل از اعداد و حروف. - استفاده از کلمات موجود در فرهنگ لنت. ۲- استفاده از نرمافزارهای قدیمی و منسوخ شده: ‎ -‏ استفاده از ا وجود ‎۲3/٩‏ ‏مک ‎da aa‏ 010 1 ‏مالا‎ avec oe عدم محدود سازی سرویس های مورد نیاز شبکه. ‎ins‏ 1 نوشتن کلمات عبور به گونه ای که برای سایرافردقابل مشاهده باشد. ‎oat‏ استفاده از د هاسی_ که کلمات عبور را بدون اجرلی فرآیشد رمزگذاری ۱ سیم ۴۲۴,۲۱۲۱۴,۲۵۱۵. و هم ‎ed‏ 2

صفحه 16:
و - عدم درک صحیح از دلایل و همچنین شیوه های حفظ اطلاعات عمومی ‏ ‎sae‏ رد ا ‏۷- اطمینان به برنامه و داده هایی که از جلنب کاربران و شبکه های ۰ ردت شونلة ‏- كدهاى قابل اجرا ارسالى جه بسا تروجان و يا ويروس باشند. ‏< هر اطلاعات ورودی ا ا ‏۸- ترفندهای سازندگان نرم افزارها: ‏7 تعبیه دریچه های نفوذ بر روی نرم افزارها. ‏لك

صفحه 17:
۵- نوع سیستم عامل, برنامه ها و سرویس های نصب شله بر روک 7 مرت و رت 2 ۰ رای رت رات رانا

صفحه 18:
OPSEC Certified Applications Intrusion Detection Content Security a ‘SecureServer FireWalt-1 with SmartDefense ery FireWal-1 with ‏نك"‎ ‎SmartDefense

صفحه 19:
ph a_s Netcat, cere ined ners cores Ned wens ne eS ‏رن أ ماع‎ ‏ح‎ | ۰ ‏لت ا و‎ a AES 016 شبكه مى باشند.

51,000 تومان