با دانلود تحقیق در مورد پورتها و سرويس هاي پنهان
در خدمت شما عزیزان هستیم.این تحقیق پورتها و سرويس هاي پنهان را با فرمت word و قابل ویرایش و با قیمت بسیار
مناسب برای شما قرار دادیم.جهت دانلود تحقیق پورتها و سرويس هاي پنهان ادامه مطالب را بخوانید.
نام فایل:تحقیق در مورد پورتها و سرويس هاي پنهان
فرمت فایل:word و قابل ویرایش
تعداد صفحات فایل:20 صفحه
قسمتی از
فایل:
پورتها و
سرويس هاي پنهان : سرويس هاي دترمينان و
گسترده از قبيل اسب هاي تراوا و پرتهايي
كه معمولاً تحت كنترل آنهاست مهاجمين راه دور را قادر مي سازند تا ROM - CD ها
- اصوات – ميله هاي ابزار ، ميز كارها ، برنامه هاي كاربردي ، مرورگرها و
حتي كل سيستم را تحت كنترل خود در آوردند ، اين سرويس ها به مهاجمان توانايي كاوش
در ميان فايل ها ، سابقه ها ، بازيابي كلمات عبور ، از كار انداختن سيستم ، كپي
برداري از محتويات صفحه نمايش و پيام
رساني مستقيم را مي دهند . و نكته اينجاست كه بسياري از كاربران در مقابل اين
حملات آسيب پذيرند . در حقيقت ، مهاجم با سهولتي شگفت انگيز مي تواند اين كارها را
با مؤفقيت به انجام برساند .
و حالا ما
بايد بياموزيم كه چگونه حملات نفوذگران را دفع كنيم و سيستم هاي خود را در مقابل
اينگونه حملات تقويت نماييم . براي آشكار ساختن پورتها و سرويسهاي فعال روي سيستم
هاي هدف مي توانيم از ابزار كشف نظيرپويش
گر هاي پورت در سرويس ها استفاده كنيم عين همين مطلب براي اجراي آزمونها ي محلي
جهت جلوگيري از نفوذ پذيري نسبت به چنين عمليات كشفي صحت دارد .
نكته :
برخيدمون هاي و نرم افزاري قانوني ، جريان ها ي ارتباطي را در قلمرو پورت ها ي
ناشناخته تنظيم مي كنند .
پويش براي اسب هاي تراواي محلي : با خيال راحت
مي توان گفت كه هر پويش گر پورت با قابليت چند بندي براي پويش يك پورت محلي كفايت
مي كند كه نرم افزار Nmap كه از سايت ( www.inscure . org ) يا نرم افزارهايي كه محصولات شركتهاي Norton و Macafee و به ترتيب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس مي باشند توصيه
ميزشود در اين جا ما ميتوانيم از نرم افزار Tigerscan استفاده كنيم . براي شروع با وارد كردن كلمة
عبور Tiger برنامه را آغاز مي كنيم هنگامي كه مرور گر شروع به كار مي كند
از منوي options
/ security properties /
securityscan گزينة scan
ports now را انتخاب مي كنيم كه اجراي
اين برنامه قدري زمان مي برد زيرا مدول پويشگر ، پورت هاي فعال را گزارش مي كند
سپس نقاط ضعف را با مقايسه آنها در قبال
يك بانك اطلاعاتي از حملات شناخته شده تحليل مي كند . اساساً قابليت هاي پويشگر را
به سه مرحله مي توان تقسيم كرد :
برچسب ها:
دانلود تحقیق درمورد پورتها و سرويس هاي پنهان تحقیق درمورد پورتها و سرويس هاي پنهان دانلود تحقیق پورتها و سرويس هاي پنهان دانلود تحقیق پورتها و سرويس هاي پنهان