فایل ورد کامل تحقیق درمورد پورتها و سرویس های پنهان
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحقیق درمورد پورتها و سرویس های پنهان دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحقیق درمورد پورتها و سرویس های پنهان کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق درمورد پورتها و سرویس های پنهان،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحقیق درمورد پورتها و سرویس های پنهان :
با دانلود تحقیق در مورد پورتها و سرویس های پنهان در خدمت شما عزیزان هستیم.این تحقیق پورتها و سرویس های پنهان را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق پورتها و سرویس های پنهان ادامه مطالب را بخوانید.
نام فایل:تحقیق در مورد پورتها و سرویس های پنهان
فرمت فایل:word و قابل ویرایش
تعداد صفحات فایل:۲۰ صفحه
قسمتی از فایل:
پورتها و سرویس های پنهان : سرویس های دترمینان و گسترده از قبیل اسب های تراوا و پرتهایی که معمولاً تحت کنترل آنهاست مهاجمین راه دور را قادر می سازند تا ROM – CD ها – اصوات – میله های ابزار ، میز کارها ، برنامه های کاربردی ، مرورگرها و حتی کل سیستم را تحت کنترل خود در آوردند ، این سرویس ها به مهاجمان توانایی کاوش در میان فایل ها ، سابقه ها ، بازیابی کلمات عبور ، از کار انداختن سیستم ، کپی برداری از محتویات صفحه نمایش و پیام رسانی مستقیم را می دهند . و نکته اینجاست که بسیاری از کاربران در مقابل این حملات آسیب پذیرند . در حقیقت ، مهاجم با سهولتی شگفت انگیز می تواند این کارها را با مؤفقیت به انجام برساند .
و حالا ما باید بیاموزیم که چگونه حملات نفوذگران را دفع کنیم و سیستم های خود را در مقابل اینگونه حملات تقویت نماییم . برای آشکار ساختن پورتها و سرویسهای فعال روی سیستم های هدف می توانیم از ابزار کشف نظیرپویش گر های پورت در سرویس ها استفاده کنیم عین همین مطلب برای اجرای آزمونها ی محلی جهت جلوگیری از نفوذ پذیری نسبت به چنین عملیات کشفی صحت دارد .
نکته : برخیدمون های و نرم افزاری قانونی ، جریان ها ی ارتباطی را در قلمرو پورت ها ی ناشناخته تنظیم می کنند .
پویش برای اسب های تراوای محلی : با خیال راحت می توان گفت که هر پویش گر پورت با قابلیت چند بندی برای پویش یک پورت محلی کفایت می کند که نرم افزار Nmap که از سایت ( www.inscure . org ) یا نرم افزارهایی که محصولات شرکتهای Norton و Macafee و به ترتیب از ( www . norton . com ) و ( www. Macafe . com ) در دسترس می باشند توصیه میزشود در این جا ما میتوانیم از نرم افزار Tigerscan استفاده کنیم . برای شروع با وارد کردن کلمه عبور Tiger برنامه را آغاز می کنیم هنگامی که مرور گر شروع به کار می کند از منوی options / security properties / securityscan گزینه scan ports now را انتخاب می کنیم که اجرای این برنامه قدری زمان می برد زیرا مدول پویشگر ، پورت های فعال را گزارش می کند سپس نقاط ضعف را با مقایسه آنها در قبال یک بانک اطلاعاتی از حملات شناخته شده تحلیل می کند . اساساً قابلیت های پویشگر را به سه مرحله می توان تقسیم کرد :
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 