دانلود تحقیق درمورد پورتها و سرويس هاي پنهان
با دانلود تحقیق در مورد پورتها و سرويس هاي پنهان در خدمت شما عزیزان هستیم.این تحقیق پورتها و سرويس هاي پنهان را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق پورتها و سرويس هاي پنهان ادامه مطالب را بخوانید.
نام فایل:تحقیق در مورد پورتها و سرويس هاي پنهان
فرمت فایل:word و قابل ویرایش
تعداد صفحات فایل:20 صفحه
قسمتی از فایل:
پورتها و سرويس هاي پنهان : سرويس هاي دترمينان و گسترده از قبيل اسب هاي تراوا و پرتهايي كه معمولاً تحت كنترل آنهاست مهاجمين راه دور را قادر مي سازند تا ROM - CD ها - اصوات – ميله هاي ابزار ، ميز كارها ، برنامه هاي كاربردي ، مرورگرها و حتي كل سيستم را تحت كنترل خود در آوردند ، اين سرويس ها به مهاجمان توانايي كاوش در ميان فايل ها ، سابقه ها ، بازيابي كلمات عبور ، از كار انداختن سيستم ، كپي برداري از محتويات صفحه نمايش و پيام رساني مستقيم را مي دهند . و نكته اينجاست كه بسياري از كاربران در مقابل اين حملات آسيب پذيرند . در حقيقت ، مهاجم با سهولتي شگفت انگيز مي تواند اين كارها را با مؤفقيت به انجام برساند .
و حالا ما بايد بياموزيم كه چگونه حملات نفوذگران را دفع كنيم و سيستم هاي خود را در مقابل اينگونه حملات تقويت نماييم . براي آشكار ساختن پورتها و سرويسهاي فعال روي سيستم هاي هدف مي توانيم از ابزار كشف نظيرپويش گر هاي پورت در سرويس ها استفاده كنيم عين همين مطلب براي اجراي آزمونها ي محلي جهت جلوگيري از نفوذ پذيري نسبت به چنين عمليات كشفي صحت دارد .
نكته : برخيدمون هاي و نرم افزاري قانوني ، جريان ها ي ارتباطي را در قلمرو پورت ها ي ناشناخته تنظيم مي كنند .
پويش براي اسب هاي تراواي محلي : با خيال راحت مي توان گفت كه هر پويش گر پورت با قابليت چند بندي براي پويش يك پورت محلي كفايت مي كند كه نرم افزار Nmap كه از سايت ( www.inscure . org ) يا نرم افزارهايي كه محصولات شركتهاي Norton و Macafee و به ترتيب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس مي باشند توصيه ميزشود در اين جا ما ميتوانيم از نرم افزار Tigerscan استفاده كنيم . براي شروع با وارد كردن كلمة عبور Tiger برنامه را آغاز مي كنيم هنگامي كه مرور گر شروع به كار مي كند از منوي options / security properties / securityscan گزينة scan ports now را انتخاب مي كنيم كه اجراي اين برنامه قدري زمان مي برد زيرا مدول پويشگر ، پورت هاي فعال را گزارش مي كند سپس نقاط ضعف را با مقايسه آنها در قبال يك بانك اطلاعاتي از حملات شناخته شده تحليل مي كند . اساساً قابليت هاي پويشگر را به سه مرحله مي توان تقسيم كرد :