تعداد صفحات:33 نوع فایل:word فهرست مطالب: چکیده روش Scan Modem Scan (War – Dialing ) مقابله در برابر حملات War – Dialing پویش جهت یافتن توپولوژی شبکه (Maooing Scan) مقابله جهت یافتن توپولوژی شبکه شکل مربوط به توپولوژی شبکه پویش جهت یافتن پورت های باز (Port Scan) مقابله با پویش پورت های شبکه پویش نقاط آسیب پذیر (Vulnerability Scan) مقابله با پویش نقاط آسیب پذیر Wireless Scan (War –Driving ) مقابله با War – Driving روش Trojan of Backdoor Trojan ها شکل Trojan ها Backdoor ها Backdoor های پنهان شده درون Trojan ها جدول Rootkit تروجان در سطح برنامه های کاربردی چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی Rootkit های معمولی روش های پیشگیری و مقابله با Rootkit های معمولی Rootkit های سطح Kernel روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل نتیجه گیری
چکیده: در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد. و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.