دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

عنوان :

نام استاد :

سرکارخانم مهندس مریم برادران

نام دانشجو:

سید محمد ابراهیمی

سال تحصیلی : 87-86

تقدیر و تشکر :

سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.

به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.

فـهـرست مطـالـب

عنوان صفحه

چکیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing 7

پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبکه 10

شکل مربوط به توپولوژی شبکه 11

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبکه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شکل Trojan ها 20

Backdoor ها 21

Backdoor های پنهان شده درون Trojan ها 22

جدول Rootkit 23

تروجان در سطح برنامه های کاربردی 24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25

Rootkit های معمولی 27

روشهای پیشگیری و مقابله با Rootkit های معمولی 28

Rootkit‌های سطح Kernel 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31

نتیجه گیری 33

پیوست ها و فهرست منابع 34

چکیده به زبان انگلیسی 35



خرید و دانلود  برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.