خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مقاله پورتها و سرویس های پنهان

مقاله پورتها و سرویس های پنهان

بخشهایی از متن:

پورتها و سرویس های پنهان : سرویس های دترمینان و گسترده از قبیل اسب های تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM - CD ها - اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .

و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .

نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .

...

امنیت بخشیدن به پورت های ناشناخته : برنامه های نفوذ گری معمولاً برای ایجاد رخنه در امنیت سیستم طراحی می شوند گرچه این دمونهای سرویس همواره تهدید کننده نیستند مهاجمان می توانند این برنامه ها را برای اهداف سوء دستکاری کنند نرم افزارهایی که در این بخش مطرح می شود در سه گروه جای می گیرند و یروس ها کرم ها و اسبهای تراوا

ویروس : یک برنامه کامپیوتری است که کپی هایی از خودش را با استفاده از یک برنامه میزبان میسازد و از این رو نیازمند آن است .

کرم : نیازی به میزبان ندارد زیرا خود تکثیر است کرم با سرعتی از پیش تعیین شده کپی هایی از خودش را تهیه و توزیع می کند .



خرید فایل


ادامه مطلب ...