Skip to main content
فهرست مقالات

نفوذگری در شبکه

نویسنده:

خلاصه ماشینی:

"برخی از پروتکل‌های مهم که یک سری وظایف جانبی دارند ودر این فصل بررسی شده‌اند عبارتند از: PRA ( locotorP noituloseRsserddA )، PDU ( locotorPmargataD resU )در انتهای این فصل به معرفی دیواره آتش( llaweriF )پرداخته می‌شود دیواره آتش سیستمی است که در بین کاربران شبکهمحلی و شبکه اینترنت قرار می‌گیردو ضمن نظارت بر دسترسی‌ها،در تمام سطوح ورود و خرج اطلاعات نظارت کامل دارد. روش‌های شناخته شده برای شناسایی مقدماتیهدف که در این فصل به تفصیل مورد بررسی قرار گرفته‌اند عبارتند از: 1)شناسایی به روش مهندسی اجتماعی و روش‌هایروان‌شناختی،گرفتن اطلاعات از راه‌های استفاده از تلفن به عنوانپیشابانان فنی شبکه و یا عنوان‌های مدیریتی دیگر 2)آشغال گردیو روش‌های دفاعی جست‌وجو در میان کاغذهای باطله ودستنوشته‌های معدوم شده،چنین روشی معمولا برای شرکت‌هایبزرگ ملی و دولتی کارساز است 3)جست‌وجو در وب و استفاده ازموتورهای جست‌وجو در اینترنت 4)استفاده از tenesU. کشف مزاحمت( SDI )برنامه‌ای است که با تحلیل ترافیکشبکه با استفاده از تحلیل داده‌ها و تقاضاها سعی در شناساییفعالیت‌های نفوذگر دارد:در صورت مشاهده خطر،به مانند یک آژیردزدگیر،مسئولان شبکه را متوجه ترافیک‌های مجازی کرده و حضورنفوذگران در شبکه را نشان می‌دهد عملکرد سیستم SDI آخرینمبحث مطرح شده در این فصل می‌باشد. یکی از راه‌هایی که در این فصل به بررسی آن پرداخته شده استاین است که نفوذگر پس از اولین نفوذ برای از بین بردن ردپاهای خودبه بخش ثبت رخدادها( sgoLtnevE )رجوع کرده و رکورهایثبت شده از تلاش‌های مکرر و ناقص برای ورود به سیستم و تعدادرکوردهای ثبت شده از خطاهای متوالی و مشابه را از بین می‌برد."

  • دانلود HTML
  • دانلود PDF

برای مشاهده محتوای مقاله لازم است وارد پایگاه شوید. در صورتی که عضو نیستید از قسمت عضویت اقدام فرمایید.