no-img
طرح توجیهی اشتغالزایی

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


طرح توجیهی اشتغالزایی

ادامه مطلب

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری
zip
خرداد ۲۵, ۱۳۹۵

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

فهرست مطالب

 BIND Domain Name System:  اولین نقطه آسیب پذیر

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :

 Windows Authenticationسومین نقطه آسیب پذیر : 

 Internet Explorer (IEچهارمین نقطه آسیب پذیر

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم  

هفتمین نقطه آسیب پذیر: متداولترین پورت ها           

FTP هشتمین نقطه آسیب پذیر    

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :                       

منابع                      

         

تعداد صفحات این پایان نامه : ۷۷ صفحه

فرمت این پایان نامه : imagesMicrosoft Word

                                                                   

مطالب مرتبط با این موضوع:



درباره نویسنده

admin 1518 نوشته در طرح توجیهی اشتغالزایی دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *