لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحات:37
فهرست مطالب :
امنیت اطلاعات در اینترنت
انواع مختلف حملات و ابزار کار مخربین در اینترنت
: انواع حملات شبکه ای با توجه به حمله کننده
سیستم تشخیص نفوذ چیست؟
انواع حملات شبکه ای با توجه به طریقه حمله
چرا سیستم تشخیص نفوذ؟
معایب:
ساختار و معماری سیستم تشخیص نفوذ
دو روش اصلی برای تشخیص نفوذ به شبکه :
انواع سیستم های تشخیص نفوذ
معایب سیستم تشخیص نفوذ
استیفرها
.
.
.
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
تحقیق در مورد سیستم تشخیص ورود