شناسایی حملات , حملات شبکه
عکس استخراج شده از فایلppt با موضوع: شناسایی حملات , حملات شبکه

اسلاید پاورپوینت: شناسایی حملات شبکه بر داده ها

 

عناوین اصلی استخراج شده از این فایل پاورپوینت

عناوین اصلی استخراج شده از این فایل پاورپوینت

در حال حاضر فهرست عناوین برای مطالب این فایل پاورپوینت استخراج نشده است!!!
ولی اصل فایل پاورپوینت را با استفاده از دکمه های رنگی زیر می توانید دانلود کنید

نوع زبان : فارسی حجم : ۰٫۸۶ مگا بایت
نوع فایل : اسلاید پاورپوینت تعداد اسلایدها: ۱۲ صفحه
زمان استخراج مطلب : ۲۰۱۸/۱۱/۰۲ ۰۴:۴۵:۰۴ پسوند فایل : ppt

لینک دانلود رایگان لینک دانلود کمکی

 

در صورتی که محتوای فایل ارائه شده با عنوان مطلب سازگار نبود یا مطلب مذکور خلاف قوانین کشور بود لطفا در بخش دیدگاه (در پایین صفحه) به ما اطلاع دهید. جهت جستجوی پاورپوینت های بیشتر بر روی اینجا کلیک کنید.

این مطلب در تاریخ ۲۰۱۸/۱۱/۰۲ ۰۴:۴۵:۰۴ به صورت خودکار استخراج شده است. در صورت اعلام عدم رضایت تهیه کننده ی آن، طبق قوانین سایت از روی وب گاه حذف خواهد شد. همچنین این مطلب برگرفته از وب سایت زیر است و مسئولیت انتشار آن با منبع اصلی است.

http://www.modir21.com/wp-content/uploads/2009/11/linux-security.ppt

بخشی از محتوای متن استخراج شده از این فایل ppt

بخشی از محتوای متن استخراج شده از این فایل ppt

گرداورنده مهران صدرالادبایی با تشکر از مهندس بهرامی زاده در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه a به نقطه b می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’crackerها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند. buffer overflowاین شرایط هنگامی رخ می‌دهد که کاربر یا فرایندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید. cryptographyعلمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن به گونه‌ای که مفهوم آن پیچیده و مبهم شود سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند. denial of service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود. ip spoofing حمله‌ای که در آن یک میزبان را به میزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع یکطرفه است. تعاریف اصطلاحات امنیت port scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد. packet filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد. proxy gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس ip کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود. trojan horse برنامه‌ای که خود را به جای یک برنامه بی‌خطر، جا می‌زند در حالیکه واقعاً اینطور نیست. یک برنامه ممکن است توسط یک برنامه‌نویس بداندیش که ظاهراً، قصد انجام کار مفیدی دارد، با توابع مخفی آسیب‌رسان آلوده شود و از امتیازات کاربری برای اجرای آن بهره‌برداری کند. vulnerabilityشرایطی که قابلیت به مخاطره انداختن امنیت سیستم را دارد. این شرایط مستقل از کامپیوتر، سطح ارتباط شبکه و سرعت پردازش رخ می‌دهد. نکات امنیتی عمومی از autorpm در ردهت و apt get در دبیان می‌توان به منظور دانلود و نصب بسته‌های دیگر روی سیستم استفاده نمود. هنگامی ‌که از سرورهای بروزرسانی استفاده می‌کنید، دقتهای لازمه را به عمل آورید. بسته nmap را برای تعیین پتانسیل کانالهای ارتباطی، نصب کنید. nmap می‌تواند نگارش سیستم‌عامل راه دور را مشخص کند، پویشهای نهانی را با دستکاری icmp، tcp و udp انجام دهد و حتی قابلیت تعیین نام کاربری راه دوری را که در حال اجرای سرویسی می‌باشد، دارد. وصله هسته openwall، مجموعه کاربردی و مفیدی از بهینه سازهای امنیتی هسته است که کمک می‌کند تا از سرریزهای بافر جلوگیری به عمل آید، اطلاعات موجود در proc را برای یک کاربر معمولی محدود می‌کند و سایر تغییرات. برای این کار نیاز به کامپایل کرنل دارید. از درستی ساعت سیستم، اطمینان حاصل کنید. زمانهای نوشته شده در فایلهای log، باید درست باشد تا رخدادهای امنیتی، بتوانند با سیستمهای راه دور، مرتبط شوند. ضبط و بایگانی های نادرست، باعث می‌شود که ساختن یک خط زمانی غیر ممکن شود. ابزار سخت کردن لینوکس bastille را نصب و اجرا کنید. bastille یک دنباله از اسکریپتهای پوسته است که بسیاری از آسیب هایی را که در عملیات نصب لینوکس به طور پیش‌فرض، معمول و متداول هستند، حذف می‌کند. قابلیتها و ویژگیهای آن، شامل فیلتر کردن بسته‌های اولیه، غیرفعال کردن سرویسهای غیرضروری شبکه‌ای، نظارت بر دسترسی به فایلها و غیره می‌باشد. رمز عبور مناسبی برای خود انتخاب کنید. اگر توزیع شما این امکان را می‌دهد، در حین نصب از رمز عبور md۵ استفاده کنید. فیلتر کردن بسته‌ها صرفاً، منحصر به فایروال نیست. با استفاده از ipchains، می‌توانید محافظت های زیادی از هر سیستم لینوکسی در برابر تهدیدهای بیرونی خارجی فراهم آورید. شناسایی حملات شبکه ای دستگاه‌ها و ابزارهای شناسایی حملات در هر شبکه‌ای ضروری و مهم می‌باشند. اینترنت به طور دائم، در حال توسعه یافتن است. از اینرو آسیب‌پذیریهای و بهره‌برداری های جدید، نیز هر روزه اشکار می‌شوند. این ابزارها زمینه شناسایی و حضور یک مهاجم را فراهم آورده و آمادگی مقابله در برابر این حملات را به کاربران می‌دهد. یکی از ابزار شناسایی حملات شبکه‌ای، با نام snort، تحلیلهای ترافیک بلادرنگ real time را انجام داده و به دنبال رخدادهای تغییرشکل دهنده که قابلیت حملات شبکه‌ای را دارند، می‌باشد. بر مبنای محتویات ترافیک شبکه، چه در سطح ip و چه در برنامه‌های کاربردی تولید خواهد شد به راحتی پیکربندی شده و از روشهای مرسوم، برای قواعد تولید و توسعه استفاده می‌کند، و زمان کمی نیز صرف نصب …

کلمات کلیدی پرکاربرد در این اسلاید پاورپوینت: شناسایی حملات, حملات شبکه, داده ها, رخ می دهد, میزبان میزبان, شناسایی حملات شبکه, رمز عبور, برابر حملات,

این فایل پاورپوینت شامل ۱۲  اسلاید و به زبان فارسی و حجم آن ۰٫۸۶ مگا بایت است. نوع قالب فایل ppt بوده که با این لینک قابل دانلود است. این مطلب برگرفته از سایت زیر است و مسئولیت انتشار آن با منبع اصلی می باشد که در تاریخ ۲۰۱۸/۱۱/۰۲ ۰۴:۴۵:۰۴ استخراج شده است.

http://www.modir21.com/wp-content/uploads/2009/11/linux-security.ppt

  • جهت آموزش های پاورپوینت بر روی اینجا کلیک کنید.
  • جهت دانلود رایگان قالب های حرفه ای پاورپوینت بر روی اینجا کلیک کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *