صفحه محصول - پاورپوینت حملات شبکه ای

پاورپوینت حملات شبکه ای (pptx) 36 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 36 اسلاید

قسمتی از متن PowerPoint (.pptx) :

بنام خدا فهرست مطالب حملات شبکه اي، چيست؟ اين حملات، چگونه رخ مي دهد؟ چگونه مي توان در مقابل اين گونه حملات ايستادگي نمود؟ به چند گونه تقسيم بندي مي شود؟ حملات شبکه ای چيست؟ به طور کلي، هر فعاليتي که در راستاي برهم زدن تعادل شبکه، اختلال در سرويس دهي و دسترسي به اطلاعات غير مجاز انجام پذيرد، در رديف حملات شبکه اي قرار خواهد گرفت. Sniffing Spoofing DoS و DDoS و ... Sniffing استراق سمع اطلاعات مبادله شده در شبکه. قابل اجرا در شبکه هاي قديمي و شبکه هايي با طراحي و توپولوژي نا مناسب. عامل اصلي ضربه خوردن اکثر شبکه ها. اين گونه حملات، غالباً با هدف جمع آوري اطلاعات براي بالا بردن سطح دسترسي و گسترش سيطره نفوذ انجام مي شوند. Sniff در توپولوژی BUS در اين توپولوژي، ورود هکر به شبکه، به دليل ساختار قديمي آن، مشکل است در صورت نفوذ هکر، اطلاعات به راحتي قابل شنود مي باشند. Alice Charley Sniff در توپولوژی Star - سادگي Sniff به علّت ساختار نا امن شبکه هاي استفاده کننده از اين توپولوژي و عدم وجود قابليت هاي مديريتي در هاب. - سادگي اتصال دستگاه خارجي به علّت سادگي کار با هاب. - دسترسي به اطلاعات تمامي ايستگاه ها در صورت نفوذ به يکي از سيستم ها. Sniff در توپولوژی Star Eve 00-00-00-00-00-CC 00-00-00-00-00-AA 00-00-00-00-00-BB با وجود اينکه مقصدِ پکتهاي ارسالي توسط Alice، کامپيوتر Charley مي باشد، ولي Eve نيز اين پکتها را دريافت مي کند. استفاده از سوئيچ به جای هاب - مزاياي استفاده از سوئيچ به جاي هاب، از قرار زير است: - در سوئيچ، به دليل اينکه اطلاعات مربوط به درگاه ها در جدولي به نام lookup table، در حافظه سوئيچ ذخيره مي شود، يک پکت، تنها به درگاه خروجي گيرنده ارسال خواهد شد. - برخي سوئيچ ها، مديريت پذير بوده و کنترل جريان داده ها در آنها موثر و ساده مي باشد. استفاده از سوئيچ به جای هاب 00-00-00-00-00-AA 00-00-00-00-00-CC 00-00-00-00-00-BB Eve

فایل های دیگر این دسته