علوم مهندسی کامپیوتر و IT و اینترنت

درس مبانی شبکه های کامپیوتری

darse_mabany_shabakehaye_computery

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “درس مبانی شبکه های کامپیوتری”

درس مبانی شبکه های کامپیوتری

اسلاید 1: درس مبانی شبکه های کامپیوتریفصل 2: امنیّت در اینترنتدانشگاه صنعتی بیرجندسیّد مهدی رضوی

اسلاید 2: مقدّمهنکته ای که همواره بایستی به آن توجّه نمود این می باشد که بحث امنیّت یک فرآورده نیست بلکه یک فرآیند است و با استفاده از مجموعه ای از ابزارها و پروتکل های امنیتی و همچنین تکنیک های مرتبط برای پیکربندی صحیح آنها قابل تأمین می باشد.امنیت در شبکه و سیستم های مرتبط با آن همچون فرآیندی است که هرگز نمی توان با اطمینان گفت راهی برای نفوذگران جهت دسترسی غیر مجاز به شبکه و سیستم های کابران وجود ندارد، زیرا همیشه شکافی بین امنیت ایده آل و امنیت واقعی وجود دارد.تنها با به روز نگهداشتن دانش خود و کابران خود می توان سطح امنیتی شبکه و سیستم های موجود را در حدّ مطلوب نگاه داشت و حفظ نمود.

اسلاید 3: ضرورت تأمین امنیت در اینترنتدر عصر کنونی، یعنی عصر اطلاعات، ارائه و استفادة به موقع از اطلاعات شرط اولیّة موفقیّت افراد و جوامع بشری محسوب می شود و این میسّر نخواهد شد جز با استفاده از ابزارها و تکنیک های صحیح امنیتی و در ادامة آن دانش بروز شده جهت مقابله با مجموعه تهدیداتی که این بستر حیاتی ارتباطی را به مخاطره می اندازد.

اسلاید 4: پارامترهای بنیادی امنیّتConfidentiality(محرمانه ماندن اطلاعات): دلایل متعدّدی برای یک سازمان یا حتی یک فردعادی وجود دارد که بخواهد اطلاعات خود را محرمانه نگاه دارد.Integrity(صحّت اطّلاعات): یعنی عدم تغییر اطلاعات و اطمینان از اینکه باداده های مخرّبی همچون ویروس ها، تروجان ها و ... آلوده نشده باشد.Availability(دردسترس بودن اطلاعات): یعنی امکانات یک شبکه همیشه در دسترس کاربران مجاز خود باشد و هیچکس نیز قادر به اختلال در شبکه نباشد.

اسلاید 5: اهداف نفوذگراناهداف سیاسی.اهداف تروریستی و کسب اخبار جهت اعمال خرابکارانه.جاسوسی و کسب اطلاع از وضعیت نظامی و سیاسی یک کشور یا منطقه.رقابت ناسالم در عرصة تجارت و اقتصاد.انگیزة انتقام جویی و ضربه زدن.کسب نامشروع ثروت ازطریق جابجا نمودن اعتبار در حسابهای بانکی و دزدیدن شماره کارت های اعتباری.دزدیدن دانشی که برای تهیّة آن بایستس هزینه صرف شود.تفریح و کنجکاوی.کسب شهرت و درآمد از طریق یافتن نقاط آسیب پذیر شبکه و سیستم های موجود.

اسلاید 6: نموداری از رشد سریع حملات اینترنتی

اسلاید 7: انواع حملاتغیر فعال (Passive):این نوع حملات شامل آنالیز ترافیک، شنود ارتباطات رمزگذاری نشده(Sniff)، رمزگشائی ترافیکی که به صورت ضعیفی رمزگذاری شده و در ادامه آن بدست آوردن اطلاعات مهمی همچون رمز عبور کاربران شبکه.

اسلاید 8: انواع حملاتفعال (Active):این نوع حملات شامل تلاش در جهت خنثی نمودن و حذف ابزارهای امنیّتی، فعال نمودن کدهای مخرّب، سرقت یا تغییر اطلاعات می باشد.پیامد این نوع حملات:افشای اطّلاعات، عدم پذیرش سرویس و یا تغییر اطِّلاعات موجود می باشد.

اسلاید 9: انواع حملاتمجاور (Close - in): این نوع حملات توسط افرادی که در نزدیکی سیستم ها قرار دارند و با استفاده از تسهیلات موجود در شبکه جهت نیل به اهدافی نظی تغییر و جمع آوری اطلاعات صورت می گیرد.

اسلاید 10: انواع حملاتخودی (Insider):حملات خودی ها می تواند به صورت مخرّب و یا غیرمخرّب جلوه کند.حملات مخرب این گروه شامل استراق سمع تعمّدی، سرقت و یا آسیب رساندن به اطلاعات و یا ردّ درخواست ارتباط کاربران تأیید شده می باشد و حملات غیرمخرب آنها عموماً به دلیل سهل انگاری و حواس پرتی، فقدان دانش لازم و یا سرپیچی از سیاستهای امنیّتی تعیین شده صورت می گیرد.

اسلاید 11: انواع حملاتتوزیعی (Distribution):حملاتی از این شامل کدهای مخربی است که در زمان تغییر سخت افزار و یا نرم افزار و یا در زمان توزیع آنها (سخت افزار - نرم افزار) اتّفاق می افتد. این نوع حملات می توانند کدهای مخربی را در بطن یک محصول جاسازی نموده و همانند یک تروجان که امکان دستیابی غیر مجاز به اطلاعات و عملیات سیستم را برای نفوذگران فراهم می نماید، عمل کنند.

اسلاید 12: با پیشرفته تر شدن تکنیکهای حملات و عرضة ابزارهای قابل استفاده برای عموم، فرد نفوذگر به دانش و مهارت کمتری برای عملی نمودن خواستة خود نیاز خواهد داشت.

اسلاید 13: 19902007Packet spoofingAuto. probe scanningWidespreadDDoSBack-OrificeAuto.ToolkitsAttack Sophistication vs. Required Intruder KnowledgeRequired Intruder KnowledgeAttack Sophistication

اسلاید 14: Attack Sophistication vs Intruder Technical KnowledgeHigh1980 1985 1990 1995 2007Intruder KnowledgeAttack SophisticationPassword guessingSelf-replicating codePassword crackingExploiting known vulnerabilitiesBurglariesHijacking sessionsBack doorsDisabling auditsSweepersSniffersPacket spoofingDenial of service“Stealth”/advanced scanning techniquesNetwork management diagnosticsGraphical user interfaceAutomated probes/scansWWW attacksDistributed attack toolsLow

اسلاید 15: انواع آسیب پذیریها1- کلمات عبورقابل حدس:کلمات عبور کوتاه.کلمات عبور ساده متشکل از اعداد و حروف.استفاده از کلمات موجود در فرهنگ لغت.2- استفاده از نرم افزارهای قدیمی و منسوخ شده:استفاده از نرم افزارهای قدیمی که باگها و آسیب پذیریهای فراوان و گزارش شده ای در آن وجود دارد.3- سوء مدیریّت:عدم تنظی مدقیق سیستم عامل.عدم محدودسازی در سطح دسترسی Account های اختصاص یافته به کاربان.عدم محدود سازی سرویس های مورد نیاز شبکه.4- قصور در حفظ اطلاعات محرمانه:نوشتن کلمات عبور به گونه ای که برای سایر افراد قابل مشاهده باشد.فرستادن اطلاعات محرمانه از طریق HTTP، E-Mail و یا FTP.استفاده از پروتکل هایی که کلمات عبور را بدون اجرای فرآیند رمزگذاری شده ارسال می کنند همانند:FTP,HTTP,Telnet.

اسلاید 16: انواع آسیب پذیریها5- عدم آموزش کاربرانی که از دانش امنیتیکاغی برخوردار نمی باشند:سادگی افراد و در نتیجه آسیب پذیری در مقابل حملات مهندسی اجتماعی.عدم درک صحیح از دلایل و همچنین شیوه های حفظ اطلاعات عمومی.6- اجرای سرویس های قابل اعتماد بر روی شبکه های غیر مطمئن.7- اطمینان به برنامه و داده هایی که از جانب کاربران و شبکه های مرتبط وارد شبکه می شوند:کدهای قابل اجرا ارسالی چه بسا تروجان و یا ویروس باشند.هر اطلاعات ورودی به شبکه ممکن است حاوی دستورات و کاراکترهای مخفی باشد.8- ترفندهای سازندگان نرم افزارها:تعبیه دریچه های نفوذ بر روی نرم افزارها.عدم تأمین مشخصه های امنیّتی لازم برای نرم افزار.

اسلاید 17: آشنایی با سناریوی کلّی نفوذ به یک شبکه1- توپولوژی شبکة هدف 2- شناخت سیستمهای موجود در شبکه اعم از سرورها، فایروالها، روترها، IDSها.3- آدرس IP سیستمهای موجود.4- بررّسی دقیق پورت های باز روی سیستمها.5- نوع سیستم عامل، برنامه ها و سرویس های نصب شده بر روی هر سیستم.6- کاوش ضعف های موجود در شبکه اعم از نرم افزاری، سخت افزاری و ... .7- نام کاربران شبکه و کلمات عبور آنها.

اسلاید 18: تمرین: شکل زیر را تحلیل نمائید.

اسلاید 19: برخی از ابزارهای در اختیار نفوذگرانCheops که توپولوژی کامل شبکة هدف را نشان می دهد.Netcat, Nscan, Nmap که تمام پورت های بازگذاشته سیستمها را به طور دقیق برّّّرسی نموده و نوع سیستم عامل سیستم هدف را نیز مشخص می کنند.استفاده از دستوراتی همچون Ping, Tracert, Netstatدر سیستم عامل برای تشخیص فعّال بودن یک سیستم، مسیریابی بستة ارسالی و یافتن آدرس IP یک سیستم.سرویس Telnet که امکان برِرسی پورت های روی سیستم و حتی ارتباط با آنها را ممکن می سازد.ابزارهای Nessus, Satan که قادر به یافتن نقاط آسیب پذیر موجود در شبکه می باشند.

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید