پروژه آسیب پذیری و تهدیدات شبکه های کامپیوتری

پروژه آسیب پذیری و تهدیدات شبکه های کامپیوتری پروژه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 56 KB

تعداد صفحات : 82

بازدیدها : 512

برچسبها : شبکه های کامپیوتری تهدیدات کامپیوتری تهدیدات امنیتی شبکه

مبلغ : 10000 تومان

خرید این فایل

دانلود پروژه پایان نامه بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

معرفی پروژه پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر سیستم

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، به سرعت و به سادگی میسر گردد.

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، به دلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی به منظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت می گیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را به عنوان هدف، انتخاب می نمایند.

نحوه تشخیص آسیب پذیری سیستم

با اینکه دلایل و علل متفاوتی می تواند در در رابطه با ضعف رمز عبور مورد توجه قرار گیرد، مثلا وجود Account های فعال برای کاربرانی که سازمان خود را ترک نموده و یا سرویس هایی که اجراء نشده اند، ولی یکی از مناسبترین روش ها به منظور آگاهی از استحکام یک رمز عبور، بررسی و تست تمامی آنان در مقابل نرم افزارهای cracking رمزهای عبور استفاده شده توسط مهاجمان است. لازم است به این نکته مهم اشاره گردد که از برنامه های تشخیص دهنده رمز عبور بر روی سیستم هایی که حتی مجوز دستیابی به آنان را دارید، بدون اخذ مجوزهای لازم از مدیران ارشد سیستم، نمی بایست استفاده نمود. برای دریافت نمونه برنامه هایی در این زمینه می توان از LC4) l0phtcrack version 4) و John the Ripper استفاده کرد. صرف نظر از رویکرد ذخیره سازی محلی LAN Manager hash، موارد زیر می بایست مورد توجه قرار گیرد :

* در صورتی که ویندوز NT، 2000 و یا XP به صورت پیش فرض نصب شده اند، سیستم در معرض آسیب خواهد بود. در چنین مواردی Lan Manager hashes به صورت پیش فرض و محلی ذخیره می گردد.

* در صورتی که، به دلایلی نیازمند تایید مبتنی بر LM در یک سازمان به منظور ارتباط با سرویس دهنده وجود داشته باشد، سیستم مجددا در معرض آسیب قرار خواهد گرفت. چرا که این نوع از ماشین ها اقدام به ارسال LM hashes نموده و پتانسیل شنود اطلاعاتی در شبکه را ایجاد خواهند کرد.

نحوه حفاظت در مقابل نقطه آسیب پذیر

بهترین و مناسبترین دفاع در مقابل رمزهای عبور ضعیف، استفاده از یک سیاست مستحکم مشتمل بر دستورالعمل های لازم به منظور ایجاد رمز عبور قدرتمند و بررسی مستمر آنان به منظور اطمینان از استحکام و صحت عملکرد می باشد. مطالب این پروژه ادامه دارد...

فهرست مطالب پایان نامه

مقدمه

مهمترین نقاط آسیب پذیر

اولین نقطه آسیب پذیر BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر Windows Authentication

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر Windows Remote Access Services

عدم حفاظت مناسب از منابع اشتراکی.. ۳۵

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقاط آسیب پذیر نحوه حفاظت در مقابل حملات مرتبط با NETBIOS

نحوه حفاظت در مقابل مسائل Anonymouse logon

ششمین نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم به منظور برخورد با تهدید فوق

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

rootkit ها

هفتمین نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر

نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing (P2P

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

منابع

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید