دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: آسیب پذیری و تهدیدات شبکه های کامپیوتری
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 68

این مقاله در مورد آسیب پذیری و تهدیدات شبکه های کامپیوتری می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترين نقاط آسيب پذير:
يونيکس ، يکی از سيستم های عامل رايج در جهان بوده که امروزه در سطح بسيار وسيعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمين متوجه سيستم هائی بوده است که از يونيکس ( نسخه های متفاوت )  بعنوان سيستم عامل استفاده می نمايند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترين نقاط آسيب پذير يونيکس را به ده گروه عمده تقسيم نمود :....(ادامه دارد)

نحوه تشخيص آسيب پذيری سيستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سيستم عامل ارائه و بر روی سيستم نصب شده است ، می بايست عمليات بهنگام سازی آن را با استفاده از آخرين Patch های ارائه شده توسط توليد کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بايست از نصب آخرين نسخه BIND ، اطمينان حاصل نمود . در صورتيکه BIND  نصب شده بر روی سيستم ، نسخه ای قديمی بوده و يا بطور کامل ....(ادامه دارد)

نحوه تشخيص آسيب پذيری سيستم:
با اينکه دلايل و علل متفاوتی می تواند در در رابطه با ضعف رمز عبور مورد توجه قرار گيرد ، مثلا" وجود Account های فعال برای کاربرانی که سازمان خود را ترک نموده ويا سرويس هائی که اجراء نشده اند، ولی يکی از مناسبترين روش ها بمنظور آگاهی از استحکام  يک رمز عبور ، بررسی  و تست تمامی آنان در مقابل نرم افزارهای cracking رمزهای عبور استفاده شده توسط مهاجمان است . لازم است به اين نکته مهم اشاره گردد که از برنامه های تشخيص دهنده رمز عبور بر روی سيستم هائی که ....(ادامه دارد)

هشتمین  نقطه آسيب پذير :  FTP
· پروتكل FTP ،· اولين تلاش انجام شده برای‌· ايجاد يك استاندارد به منظور مبادله فايل بر روی شبكه های مبتنی بر پروتكل TCP/IP است كه از اوايل سال 1970 مطرح و مشخصات استاندارد آن طی RFC 959 در اكتبر سال 1985 ارائه گرديد .
· پروتكل FTP دارای حداكثر انعطاف لازم و در عين حال امكان پذير به منظور استفاده در شبكه های مختلف با توجه به نوع پروتكل شبكه است .....(ادامه دارد)

سيستم های عامل در معرض تهديد:
از برنامه های  P2P ، می توان در ارتباط با تمامی نسخه های موجود سيستم عامل ويندوز استفاده نمود( نسخه های متعددی بمنظور نصب بر روی ويندوز نوشته شده است ) . البته در اين رابطه نسخه های مربوط به سيستم های  عامل  يونيکس و لينوکس نيز وجود داشته و آنان نيز  در معرض اين تهديد می باشند .....(ادامه دارد)

فهرست مطالب مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در پایین آمده است.

فهرست مطالب
مقدمه                                                                                                
 BIND Domain Name System:  اولين نقطه آسيب پذير
Remote Procedure Calls (RPC)دومين  نقطه آسيب پذير :
 Windows Authenticationسومين نقطه آسيب پذير :
 Internet Explorer (IEچهارمين نقطه آسيب پذير:
Windows Remote Access Services پنجمين  نقطه آسيب پذير :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستيابی به ريجستری سيستم
هفتمین نقطه آسیب پذیر: متداولترين پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمين  نقطه آسيب پذير :
منابع                                                                                                         



اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 8,000 تومان

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
asib-paziri-computer-shabake_631429_9516.zip89k





دسته بندی محصولات فروشگاه

محبوبترین محصولات