کامپیوتر و IT و اینترنتعلوم مهندسی

راه‌های پیشگیری از نفوذ در شبکه

تعداد اسلایدهای پاورپوینت: ۲۰ اسلاید رخنه کردنیا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه که رمزگشایی(crack) است نیز می باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک عنوان می شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه ای است. و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز می گویند گستردگی واژهه هک منحصر به رایانه نمی باشد وتوسط افراد با تخصص های گوناگون در زمینه هایی از قبیل موسیقی، نقاشی و… نیز به کار می رود که به معنی دگرگونی های هوشمندانه و خلاقانه فرد در آن زمینه می باشد.

kingsyber098

صفحه 1:
پایان نامه دوره کاردانی و رشته: کامپیوتر 4 كرايش :نرم افزار راه های پیشگیری از نفوذ در شبکه . 7

صفحه 2:

صفحه 3:
مفهوم پورت هاي باز و بسته پورت باز: به پورتی گفته می شود که بتوان با آن ارتباط برقرار کرد و از روي آن اطلاعاتی گرفته و يابرروي آن داده اي ارسال كنيم .يورت بسته: به يورنى كفده من لدو ۰ ۱۱۱ ۰۹۳ ۲ كنيم .و درنتيجه از ارسال و دريافت داده بر روي أن باز كار رراء ا 1 ۲ رو مثال زير.راكة به بيان ساده شده. ارائه شد إن ل ۳۳۰۰ 2

صفحه 4:
تهديدهاي بالقوه براي امنیت شبکه هاي كامپيوتري به صورت عمده عبارتند از: 1) فاش شدن غیرمجاز اطلاعات, درنتیجه ي استراق سم داده ها یا پيام هاي درحال مبادله زوي شبکه 2) قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرایکارانه, 3( تغییر و دشتكاري غیرمچاز اطلاعات با یک پیغام ارسال درو 3 7 0

صفحه 5:

صفحه 6:
۲) سلامت داده ها ۴: مجموعه مکانیزم هایی که از هرگونه تحریف. دستکاری» تکرار ۵ حذف و ی آلوده سازی داده ها؛ پیشگیری می کنند یا حداقل باعث کشف چنین اقداماتي می شوند سروس صحت اطلاعات یا سلامت داده ها می گویند. به زبان دیگر یعنی دست نخوردگی و عدم تعبیر بام و اط تا از آنکه داده ها با اطلاعات مخرب مثل یک ویروس کامپیوتری آلوده نشده ۴ کنترل دستی ۱: مکانیزم هایی که دسترسی به کوچکترین منابع اشتراکی شبکه را تحت کنترل در آورده و هرمنبع را بر اساس سطوح مجوز —

صفحه 7:
انگیزه های رقابتی ناسالم. انتقام جویی و ضربه زدن به رقیب ۲) اهداف سیاسی ۳ اهداف روریستی و کسب اخبار جهت اعسال ح ۰ . ۰ ۴ اهداف دولتی ۵) کسب نامشروع ثروت از طریق جابه جا کردن پول به صورت سرقت رمز اینترنتی کارت های اعتباری بانک ها و یا رخنه به شبکه های خزانه داری بانک ها

صفحه 8:
۶ رقابت ناسالم درعرصه تجارت و اقتصاد ۷ انتقام گیری های شخصی, اخاذی کردن» سوء استفاده های چ ۸ تفریح یا اندازه گیری توانایی فردی یا کنجکاوی ‎٩‏ سرقث دانشی که برای بدست اوردن آن باید هریته صرف کرد ‎ ‎

صفحه 9:
حمله از طریق مودم های شبکه

صفحه 10:
نرم افزار نقشه بردارى از شبكه

صفحه 11:
FIRE WALK ale FIREWALL

صفحه 12:
نرم افزار پسوردیاب 5۱۷/۵۱۱۱2 اين نرم افزار وسیله اي است که جهت غالب بر پسوردهای مور ال ای ‎ .‏ ۱ گذاري 5۷/56۷ .محافظت شده است . این نرم افزار به منظور جایگزینی و اجراي کد از 2۸ موجود در حافظه و متن‌کاربرع55.6*6هاا ز۱0۳0عز۱0 ادا استفاده میک ند سپس‌فايل‌حاوي ‎Password Hashes‏ رابا زگردلنیمیک ند . جالکه نام ۲۱۵565 ۳۵55۱۷۵۲۵ به میان‌امد بد نیست توضیحی‌نیز درمورد لین‌سیستم رمز ن گارپلمنبدهیم.

صفحه 13:
تعدادی ابزار ویژه جهت آزمای ش نفوذ به وب سایت ها وجود دارد که این ابزار دنبال آ یهایی در پردازنده و سایر فایل های قابل اجرامی باشند که می تون از آن ها جهت تهاجمات» برخلاف مکانس های تب ار شاد 5 اکثر اسکنرهای خودکار آسیب پذیری جهت آزمایش وبسایت ها به كار مى روند .كا هی میتوان برای رخنه و نفوذ به جای استفاده از نرم افزارهای تست آسیب پذیر, میتیان از کدها ه برنامه ها جا ري 0 1 ل ا ااي ها و یا در های پشتی استفاده کرد 7

صفحه 14:
اما این شیوه هاي یادشده همه به توعی از نرم افزار استفاده مب ۰ ۱ ۰ ۳۱۱۰۱ چندان مشکل نیست. در ادامه مطالب به ویروس ویس که ۳۰ میکنم دوستانی که با زبان هاي اولیه برنامه نویسی تحت وب و کامپیوتر آشنایی ندارن بهتر است وارد دنياي امنیت نشوند زیرا در این صورت خود به دثبال کد تویسی یت وا ۱۱ گاهی نیز ایتترنت با نامردي تمام کدهایی به آن ها میدهد که درمرحله ار 70007007 ا

صفحه 15:

صفحه 16:

صفحه 17:
یکی از روش‌های خطرناکی که همواره مورد سوء‌استفاده هکرها قرار می‌گیرد. تهدیدی موسوم به 000۲ 831 یا در پشتی لست. در این مقاله به صورت اجمالی با این آسیب‌پذیری خطرناک آشنا خواهیم شد. تا به حال برايتان اتفاق افتاده است که به صورت اتفاقی پنجره یا در پشتی منزل را باز گذاشته باشید؟ این اتفاق می‌تواند بسیار نگران کننده و در شرلیطی خطرناک باشد. چرا که با این کار اجازه ورود به افرلد غیرمجاز دلده می‌شود. همین مسأله در دنیای کامپیوتر نیز وجود دارد. آسیب‌پذیری خاصی در رایانه‌ها وجود دارد که به هکرها و حمله‌کنندگان فرصت می‌دهد تا مکانیزم‌های امنیتی معمول را دور زده و به صورت غیرمجاز به منابع و اطلاعات سیستم دسترسی دلشته باشند. از آنجا که این تهدید در پس‌زمینه فعال بوده و خود را از کاربر پنهان می‌سازده شناسایی و حذف آن کاری تقریباً مشکل است. مجربان سایبری معمولاً از بدافزارها پرای نصب 200۳ 1 83]ها استفاده می‌کنند تا در ادامه بتوانند از را‌دور (6۹617016) و در سطح اده رابانه گربانی دسترسی داشته باشتد پس از اولین دسترسی هکرس و قادر به وبرايش فايل» سرقت اطلاعات» تصب بدافزارهاى بيشتر عي در اختیار گرفتن کنترل کامل رایانه خواهد بود.

صفحه 18:
اما در تمام این مطالبی که بیان شد از ابتدا تا کنون» همه یک صدا یک هدف واحد را دنبال می کرد اهدافی که در مرحله اول شاید بسیار ساده و تمسخر آمیز باشد اما وقتی که مطالب این مقاله را مطالعه کردیم به خصوص بخش آخر آن, اسب هاي تراواء متوجه شدیم که رعای ت برخی نکات امتیتی بسیار ابتدابی و پیش وبا افتاده چقدر از بروز خسارات سنگین و جبران تاپذیر جلوگيري میکند: در مرحله اول اگر مستول امتیتی یک شبکه هستید. لازم است تا تمامی کارمندانتان داراي کارت شناسایی هایی باشند که برروي سینه هایشان تمام تایم اداري نصب شده باشند . همچنین ورود به ساختمان سخت افزاري شبکه داراي نگهبانان قوي باشد که حتی اگر خودشما نیز کارت نداشتید از ورود شما جلوگيري کنند . درمرحله دوم قرار دادن دستگاه هاي اثر انگشت شناس براي ورود به قسمت سخت افزاري شبکه.براي جلوگيري از اشتباه شرکت مایکروسافت: ا ز انداختن زباله هاي كاغذي و كاغذهاي کارمندان شبکه جداخود داري, کنید و حتما در هر اتاق یک دستگاه کاغذ خوردکن قرار دهيد .از فايروال ها و أنتى ويروس هاي بسيار قوي استفاده كنيد و هميشه سعى كنيد با تهيه نرم افزارهاي نفوذ و جاسوسى معتبر از شركت هاي معتبر: رخنه ها ي شبكه خود را بيدا و آن رابرطرف كنيد. اما اكر کاربر خانگی هستید, حتما ازاا۳۲6۷/2هاي شخصی استفاده کنید و این نکته را بدانید هر ایمیلی را باز نکنید . تبلیغات عجیب و غریب و ارزان چشم شما را نگیرد . هیچ کس دلش براي شما نسوخته است که نرم افزارهایی که در دنياي واقعی حتما پول باید پرداخت شود رابراي شما به صورت رایگان قرار دهد حتی آنتی ویروس ها. دنبال عکس و فیلم هاي مستحجن نباشید زیرا 99.99 درصد این فیلم و عکس ها آلوده به تروجان ها و اسب هاي تراوا است

صفحه 19:
نفوذگري در ش بکه و راه هاي مقابله با آن مهندس احسان ملکیان. چاپ پنجم ؛زمستان 1388 . آموزش حرفه اي ۱۵6۱.۱۲اترجمه خانم الهام بشيري جاب سال 1383 نت ورك+. تاماردین. ترجمه مهندس هوشياري, چپ اولء هار 71393

صفحه 20:
با تشکر از اساتید و دانشجویان گرامی

39,000 تومان