مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

کافی نت یاس دنلود مقاله و تحقیق و پروژه و پاورپوینت

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری به صورت فایل word   ( ورد ) و قابل ویرایش می باشد . که دارای ۷۹ صفحه بوده و جهت دریافت و دانلود متن و فایل کامل آن می توانید بر روی گزینه خرید انتهای متن کلیک نمایید و پس از وارد نموده اطلاعات و آدرس ایمیل خود قادر به پرداخت آنلاین و دریافت آنی متن کامل و فایل ورد مقاله و پروژه مربوطه باشید . همچنین لینک دانلود تحقیق مربوطه همان لحظه به آدرس ایمیل شما ارسال می گردد.

فهرست مطالب

مقدمه ۱
مهمترین نقاط آسیب پذیر: ۳
اولین نقطه آسیب پذیر : BIND Domain Name System ، ۴
سیستم های عامل در معرض تهدید : ۵
نحوه تشخیص آسیب پذیری سیستم : ۵
نحوه حفاظت در مقابل نقطه آسیب پذیر: ۶
دومین نقطه آسیب پذیر : ( Remote Procedure Calls (RPC 8
سیستم های عامل در معرض تهدید : . ۹
نحوه تشخیص آسیب پذیری سیستم : ۹
نحوه حفاظت در مقابل نقطه آسیب پذیر: ۱۱
سومین نقطه آسیب پذیر : Windows Authentication 12
سیستم های عامل در معرض تهدید : . ۱۷
نحوه تشخیص آسیب پذیری سیستم: ۱۷
نحوه حفاظت در مقابل نقطه آسیب پذیر : ۱۸
چهارمین نقطه آسیب پذیر: (Internet Explorer (IE IE ، ۳۱
سیستم های عامل در معرض تهدید: . ۳۲
نحوه تشخیص آسیب پذیر ی سیستم:. ۳۲
نحوه حفاظت در مقابل نقطه آسیب پذیر: ۳۳
پنجمین نقطه آسیب پذیر : Windows Remote Access Services 35
عدم حفاظت مناسب از منابع اشتراکی ۳۵
دستیابی از راه دور به ریجستری ویندوز: ۳۷
نحوه تشخیص آسیب پذیری سیستم: ۳۸
نحوه حفاظت در مقابل نقاط آسیب پذیر نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . 43
نحوه حفاظت درمقابل مسائل Anonymouse logon 44
ششمین نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم بمنظور برخورد با تهدید فوق. ۴۵
نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC 50
rootkit ها ۵۰
هفتمین نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر ۵۷
نهمین نقطه آسیب پذیر : (Windows Peer to Peer File Sharing (P2P 70
سیستم های عامل در معرض تهدید: . ۷۲
نحوه تشخیص آسیب پذیر ی سیستم: ۷۲
منابع: ۷۵

چکیده

در این تحقیق، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .

آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

شناسائی متداولترین پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اینگونه پورت ها ، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد . بهترین روشی که در این رابطه توصیه شده است ، بلاک نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیک ) و صدور مجوز جداگانه برای هر یک از پروتکل های مورد نیاز در یک سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده تا در صورت بروز مشکلات احتمالی سریعا” نسبت به رفع آنان اقدام گردد .

واژه های کلیدی: نقاط آسیب پذیر، BIND Domain Name System، RPC، Windows Authentication ، IE ، Windows Remote Access Services ، پورت های آسیب پذیر، to Peer File Sharing

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

80,000 ریال – خرید

مقاله و پروژه و تحقیق ها به صورت فایل ورد و قابل دانلود می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. ضمنا همان لحظه لینک دانلود به ایمیل شما ارسال می گردد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید

مطالب پیشنهادی:
  • پایان نامه مدیریت و محافظت از شبکه های کامپیوتری
  • برچسب ها : , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    به راهنمایی نیاز دارید؟ کلیک کنید

    جستجو پیشرفته

    دسته‌ها

    آخرین بروز رسانی

      پنج شنبه, ۲۰ اردیبهشت , ۱۴۰۳
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
    تمامی حقوق برایhttp://cofenetyas.comمحفوظ می باشد.