پاورپوینت کامل امنیت سیستم های کامپیوتری قسمت دوم ۲۳۷ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل امنیت سیستم های کامپیوتری قسمت دوم ۲۳۷ اسلاید در PowerPoint دارای ۲۳۷ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل امنیت سیستم های کامپیوتری قسمت دوم ۲۳۷ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل امنیت سیستم های کامپیوتری قسمت دوم ۲۳۷ اسلاید در PowerPoint

اسلاید ۳: انواع حملات و تهدیداتحملات شبکه ای را می توان از دیدگاه حمله کننده به چهار گروه تقسیم کرد: ۱- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) :این حمله یکی از مهم ترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاست های امنیتی معمولا محدودیت های کافی درباره این کاربران اعمال نمی کنند.

اسلاید ۴: ۲- حملات انجام شده توسط افراد غیر معتمد (خارجی) این معمول ترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاست های امنیتی درباره این افراد تنظیم شده اند.

اسلاید ۵: ۳- حملات انجام شده توسط هکرهای بی تجربه:بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند

اسلاید ۶: ۴- حملات انجام شده توسط کاربران مجرب هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آن ها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آن ها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

اسلاید ۷: مفاهیم و اصطلاحات اولیه حمله(Attack) تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن. رخنه((Breachنقض سیاست امنیتی یک سیستم(منظور از سیاست امنیتی بایدها و نبایدهای سیستم است)نفوذ(Intrusion) فرایند حمله و رخنه ناشی از آن

اسلاید ۸: آسیب‌پذیری(Vulnerability)هر گونه نقطه ضعف در توصیف، طراحی، پیاده سازی، پیکربندی، اجرا که بتوان از آن سوءاستفاده کرده و سیاست های امنیتی سیستم را نقض کرد. Hack در واقع به معنی کنکاش به منظور کشف حقایق و نحوه کار یک سیستم است.Attack تلاش برای نفوذ به سیستم های دیگران و در واقع Hack خصمانه است.

اسلاید ۹: دسته بندی حملاتحملات غیرفعال(passive) فقط اطلاعات را خوانده و از آن ها استفاده می کند ولی تغییری در اطلاعات نمی دهد.حملات فعال(active) اطلاعات را تغییر می دهد و یا بر عملیات تاثیر می گذارد.

اسلاید ۱۰: تهدیدات محدوده ای که یک سازمان را از نظر امنیت اطلاعات تهدید می کند، محدوده بسیار وسیعی می باشد. در واقع هکرها، با انگیزه های مختلف و از روش های مختلفی به سازمان ها نفوذ کرده و اقدام به ربودن اطلاعات می نمایند.تهدیدات و حملات علیه امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر می توان براساس عامل این حملات آن هارا تقسیم بندی نمود. اما آن چیزی که برای ایجاد یک طرح امنیتی مناسب مورد نیاز است این است که نسبت به تهدیدات رایج شناخت خوب و کاملی داشته باشیم تا بتوانیم کنترل های لازم را برای حفاظت شبکه از آن تهدیدات طراحی و پیاده سازی نماییم.

اسلاید ۱۱: حملات لایه کاربردیکی از متداول ترین حملات شبکه، حمله به پشته یاstack و یا بارهایی است که در ماشین های یک شبکه فعال می باشند. اطلاعات رجیستر ها و آدرس بازگشت و…، در stack ذخیره می شود و به صورتLast in first outعمل می کنند، اگر سرریز پشته رخ دهد آن گاه آدرس های بازگشت روتین های که به صورت تو در تو باز شده بودند به هم می خورد، سیستم قفل کرده و کارهایی که پردازندهدر آن لحظه انجام می دهد مطابق پیش بینی سیستم عامل نمی باشد در نتیجه انتظاری که از ماشین می رود برآورده نمی گردد مثلا Mouseرا جابه جا می کنیم اما مکان نما حرکت نمی کند یا صفحه خود به خود scrollمی کند یا برخی از صفحات خود به خود بسته می شوند یا پنجره ها را می بندیم اما بسته نمی شوند.

اسلاید ۱۲: Exploite codeمجموعه کدهایی است که با ارسال آن ها به یک پروسه فعال، آن پروسه مختل شده و کنترل پروسه به مهاجم داده می شود. وقتی سرریز بافر یا پشته رخ می دهد، پروسه از کنترل عادی خارج شده و قادر به انجام کار فعلی خود نیست در نتیجه ممکن است مهاجم طبق یک برنامه از پیش تعیین شده به جای پروسه ای که فعال بوده، پروسه دیگری مطابق با هدف خود جایگزین نماید. این پروسه جدید می تواند کپی کردن،پاک کردن و یا تخریب برخی از اطلاعات باشد.نکته: مهاجم با ارسال تعداد زیادیNOPدر یک محدوده از حافظه، محدوده ای از حافظه را خالی کرده و حدود جایی که آدرس بازگشت می باشد را تشخیص می دهد.

اسلاید ۱۳: سرریز بافر یا پشته IDSها یا سیستم های تشخیص نفوذ: سیستم های هستند که بر اساس Logfileهای که توسط سرور یا خود مهاجم تشکیل می شود می تواند تشخیص دهد که نفوذی در حال رخ دادن است مثلا با مقایسه ترافیک موجود با حالتی که حملهدرخ نداده است یعنی با تفسیر و مقایسه اطلاعات کامپیوتر پی می بردند که حمله ای در حال رخ دادن است. IDSها به صورت پویا و براساس اطلاعاتی که در طول زمان تولید می شود و بررسی و مانیتور کردن سیستم، حمله را تشخیص می دهند.FirewalLها بر اساس قواعد ثابتی عمل می کنند اماIDSها به طور پویا عمل می کنند. اگر طول داده ای که به پورت های باز ارسال می شود بیشتر از اندازه ای است که در دستورالعمل ها می باشد،IDSاعلام می کند که حمله رخ داده است و از بروز حملات سرریز و بافر جلوگیری می کند.

اسلاید ۱۴: وقتی داده ای به یک پورت باز ارسال می شود در حافظه قرار گرفته ، بررسی می شود آیا بیش از اندازه معمول در آنnopاست یا خیر.اگر بیش از اندازه nopداشت حمله رخ داده است. در برخی موارد مهاجم به جایnop از کدهایی مشابهnopاستفاده می کند وIDS های حساس به NOPمتوجهNOPبودن آن ها نمی شوند.

اسلاید ۱۵: MalwareترکیبmaliciouSو software، برنامه های در ظاهر زیبایی هستند که در لایه کاربرد قرار می گیرند اما هدف مهاجم را دنبال می کنند و مخرب می باشند.انواعmalware برای اجرا و تکثیر به برنامه میزبان نیاز دارندمستقل هستند و برای اجرا و تکثیر به برنامه میزبان نیازی ندارند.

اسلاید ۱۶: اسب تروا (Trojan Horse)برنامه مستقلی هستند که مانند یک برنامه معمولی درکامپیوتر قربانی اجرا می شوند و آن را در اختیار مهاجم قرار می دهند. هدف آن ها تکرار خودشان نیست و یکبار که در ماشین قربانی قرار بگیرند آن را تحت اختیار در می آورند.اسب های تروا و درب های پشتی مانند هم هستند و بسیاری از اسب های تروا، درب های پشتی را ایجادی کنند.

اسلاید ۱۷: ویروس ویروس ها هدف اشان تکثیر خو بوده و برای تکثیر به برنامه میزبان نیاز دارند.هدف ویروس ها تکثیر برروی همان ماشین قربانی می باشد. Attachmentهای ، دانلود فرم بلیط رایگان ،Keystrockها، تبلیغاتpopupکه با کلیک YSEیا NOبسته می شوند اسب تروا را وارد سیستم می کنند. تمام کلیدهای صفحه تبلیغ آلوده، توسط کسی که آن را نوشته است به جای دیگریassignشده است. برای بستن صفحات تبلیغ به جای دکمهcloseازALT+F4استفاده گردد البته مرورگر های جدید قابلیت تنظیم جهت عدم دریافتpop Upدارند.

اسلاید ۱۸: روش انتشار ویروس ها از طریق برنامه های اجرایی یا همان برنامه میزبانی که به آن متصل شده اند، برنامه های با پسوندexeو com از طریق قرار گرفتن در boot sector(قسمتی از هارد دیسک که شامل اطلاعاتی مانند نحوه شروع بوت شدن سیستم عامل است، این بخش شامل کد ماشین بوده و توسط سازنده سخت افزار سیستم در درونRAM بارگذاری می شود.Master Boot Record یاMBR اولین بخش یک دیسک سخت است که اطلاعاتی مانند تعداد سکوها در هر پارتیشن و موقعیت هر پارتیشن را در خود دارد).

اسلاید ۱۹: بوت سکتور سکتور یا بخشی از از هارد دیسک است که شامل اطلاعات مربوط به بوت شدن سیستم عامل را در خود دارد. بوت سکتور حاوی کد ماشین بوده و توسط سازنده سخت افزار سیستم در درون RAM بارگذاری می شود. کدهای بوت سکوت یا دیسک سیستم برای باز کردن فایل های سیستم و پیغام راه اندازی سیستم لازم است.MBR یاMaster Boot Record اولین بخش یک دیسک سخت است که اطلاعاتی مانند تعداد سکوها در هر پارتیشن و موقعیت همه پارتیشن ها را در خود دارد.

اسلاید ۲۰: انواع ویروس هاویروس های پنهانی یاStealth Virus این نوع ویروس ها سیستم عامل را آلوده کرده و فایل آلوده کاملا طبیعی به نظر می رسد.Macro Virus و Memory Resident Virusاین نوع از ویروس ها دست می گذارند بر روی فایل های ورد و اکسل یعنی اصولا فایل هایی با پسوند XLS , PPS , DOC , MDB مورد حمله قرار می دهند . نام بعضی از این ویروس ها RELAX , A , BABLES و … می باشد. ماکروهایی با اجرا شدن یک Automacro تولید می کنند، یعنی ماکرو که در هر بار باز شدن فایل های غیر آلوده از همان نوع اجرا شده و خود را تکثیر می کند. ویروس ها Memory Resident بر روی RAM می نشینند و درونRAM به طور مرموزی مخفی می باشند و زندگی می کنند و طرز کار آن ها به این صورت است که با هر بار روشن شدن کامپیوتر کار خود را شروع کرده و سعی می کنند فایل ها را آلوده کنند بعضی از این ویروس ها CMJ , MEVE و … نام دارند.

اسلاید ۲۱: ویروس های چند ریختی یا Polymorphic Virusدارای ظاهری گوناگون بوده و ویروس کش ها به راحتی نمی توانند آن ها را تشخیص دهند بلکه باpattern های خاص. این نوع ویروس ها از روش رمزی سازی با کلیدهای مختلف استفاده می کنند. یک نوع از این ویروس ها ویروسsignature می باشد. در این ویروس یک تکه از کد در تمام شکل های کد ثابت می ماند و مهاجماع بقیه قسمت ها را تغییر می دهد و یا رمز می کند. اگر همه قسمت ها را رمز کند حجم عملیاتی بالا رفته و کارآیی پایین می آید. ویروس از روی تکه ثابت شناخته می شود. در برخی ویروس ها همه قسمت ها رمز شده و تکه ثابت وجود ندارد و از روی قسمت رمز کننده که در همه ثابت است ، ویروس شناسایی می شود.

اسلاید ۲۲: در ویروس هایOligomorphicرمز کننده متفاوت است اما ساختار بدنه این نوع ویروس ها مشابه است. درر ویروس هایPolymorphic هم رمز کننده متفاوت است و هم از روش های مختلف رمزی سازی استفاده می شود. در ویروس های Metamorphic ساختار بدنه را هم تغییر می دهند یعنی از روی ساختار بدنه هم نمی توان آن ها را تشخیص داد. روش مقابله با ویروس هایPolymorphic و Metamorphic از روی پردازنده Emulation یعنی ایجاد رفتار آن در اجرای کدها بدون آن که اثر مخرب ویروس را بر روی حافظه داشته باشیم می باشد. سایر انواع ویروس ها با Virus Sccanerشناسایی می شوند.

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.