خانه / دانلود / HacK و امنيت شبكه در ۲۰۹ ص

HacK و امنيت شبكه در ۲۰۹ ص

HacK و امنيت

فهرست مطالب

 عنوان                                                                                         صفحه

مدل مرجع OSI و لايه بندي پروتكل …… ۱

چگونه TCP/IP سازگار مي باشد؟ ……… ۳

مفهوم TCP/IP…………………….. 5

پروتكل كنترل انتقال داده TCP……… 6

بيت كنترل TCP ، دست دادن سه طرفه …. ۹

فيلدهاي ديگر در هدر TCP…………. 13

پروتكل ديتاگرام كاربر ………….. ۱۴

پروتكل اينترنت (IP) و پروتكل كنترل پيام اينترنت (ICMP)……………………………… 16

شبكه هاي محلي و مسيريابها ………. ۱۷

آدرس IP……………………….. 18

بخش بندي يك بسته در IP…………… 19

ديگر قسمت هاي تشكيل دهنده IP……… 21

امنيت يا كمبود در IP سنتي ……….. ۲۳

ICMP………………………….. 23

تفسير آدرس شبكه ……………….. ۲۵

ديوارة آتش ……………………. ۲۸

حفاظت افراد با ديوارة آتش ………. ۳۰

راه حل هاي حفاظتي براي شبكه ها ….. ۲۲

حفاظت لايه كاربردي ……………… ۳۳

Thesencure Socket Layer………………… 34

امنيت در سطح ICSec-IP…………….. 36

هدرشناسايي (AH)IPSec……………… 37

HacK و امنيت

آيا IPsec و IPV6 ما را حفاظت مي كند ؟ . ۴۱

سيستم هاي شناسايي دخول سرزده ……. ۴۴

گريز از IDS ها در سطح شبكه ………. ۴۶

Frage Router………………………. 50

گريز از IDs در سطح برنامة كاربردي … ۵۱

Whisher…………………………. 52

راه هاي مقابله با گريز هاي IDS……. 57

در جستجوي مودمهاي شبكه …………. ۶۰

Thc-Scan2.0………………………. 65

حملات بعد از پيدا شدن مودم هاي فعال . ۶۸

مقابله با نفوذ از طريق مودم هاي ناامن ۶۹

نقشه برداري از شبكه ……………. ۷۳

Cheops…………………………. 76

تعيين پورت هاي باز بر روي يك ماشين . ۷۸

مكانيزم پويش مؤدبانه …………… ۸۰

پويش مخفيانه ………………….. ۸۱

مقابله و دفاع در مقابل پويش و جستجوي پورت    ۸۸

firewalk بر عليه firewall…………….. 90

ابزارهاي جستجوي نقاط آسيب پذير ….. ۹۸

حمله به سيستم عامل ……………. ۱۰۳

پيدا كردن نقاط آسيب پذير ………. ۱۰۵

Xterms…………………………. 107

رديابي sniffing))…………………. 109

عنوان                                                                                         صفحه

رديابي از طريق هاب : كشف آرام …… ۱۱۴

Snort………………………….. 115

Sniffit…………………………. 116

اسب هاي تراوا در سطح برنامه هاي كاربردي ۱۱۷

ويژگي BO2K……………………. 121

سايت هاي وب ………………….. ۱۲۶

  • تنظيم خطوط تلفن مبتني بر سياستهاي مدون: فرض كنيد كه سياست امنيتي موسسة شما ايجاب مي‎كند كه استفاده از مودم بطور عام ممنوع باشد ولي چند كاربر به دلائل كاري مجبور هستند كه از طريق مودم با بيرون شبكه ارتباط برقرار كنند. به هيچ‎وجه خط ارتباط مستقيم به كسي اختصاص ندهيد بلكه يك خط آزاد از طريق مركز سوئيچ داخلي موسسة خودتان ‎(PBX) براي اين منظور در نظر بگيريد، بگونه‎اي كه فقط بتوان از درون با بيرون ارتباط برقرار كرد و ارتباطات از بيرون به درون وصل نشود؛ اين كار در مراكز سوئيچ تلفن ديجيتالي بسادگي ميسر است. بدين نحو نفوذگر به هيچ‎وجه قادر نخواهد بود با چنين مودمي ارتباط برقرار كرده و فعل و انفعال داشته باشد.

اگر يك كاربر نياز به ارتباط دو طرفه داشته باشد (كه آن را شما تشخيص مي‎دهيد) باز هم خط لازم را از طريق ‎PBX برقرار كنيد و در ضمن بر آن نظارت مستقيم داشته باشيد، كلمة عبور را بررسي كنيد و آن را به انجام امور اداري و تعريف شده محدود كنيد.

مودمهاي خود را قبل از نفوذگر پيدا كنيد: تمام سياستهاي امنيتي، محدود كردن خطوط تلفن، ‌ابلاغ دستورالعمل و بخشنامه، ممكن است توسط كاركنان فرصت‎طلب يا سهل‎انگار با بي‎توجهي مواجه شود و شما هم قدرت اجرائي كافي براي برخورد با آنها را نداشته باشيد. به همين دليل توصيه مي‎كنيم ابزاري

و………

RIAL 150,000 – خرید

درباره mohsen

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *