تبدیل فونت dos به ویندوز همراه با امکان برعکس کردن یا نکردن اعداد و متون انگلیسی داخل متن
برای تبدیل انواع متون تایپ شده فارسی در داس به متون ویندوزی
تبدیل متون dos به ویندوز همراه با امکان برعکس کردن یا نکردن اعداد و متون انگلیسی داخل متن
تبدیل فونت dos به ویندوز همراه با امکان برعکس کردن یا نکردن اعداد و متون انگلیسی داخل متن
برای تبدیل انواع متون تایپ شده فارسی در داس به متون ویندوزی
حملات واپس زنی سرویس به ھکر اجازه نمیدھد که به سیستم دسترسی پیدا نماید و به ھکر اجازه میدھد تا از دسترسی صحیح ودرست کاربران به سیستم ممانعت به عمل آورد . در حالی که به طور تکنیکی زیبا نمیباشند حملات داس به طور شدید روی شرکت یا سازمان تاثیر میگذارد و دفاع ھای نسبتا مھمی را میسازند. این حملات در دو گروه عمده قرار میگیرد:
1- متوقف سازی سرویس و تخلیه منابع. ھر یک از این طبقات حمله میتوانند به طور محلی یا از طریق شبکه آغاز شوند.
2- تکنیک دیگر داس تخلیه منابع از لحاظ محلی میباشد. حملات در این قلمرو شامل پر نمودن جدول فرآیند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی میباشد.
فهرست مطالب :
مقدمه
منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند
امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است
بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP
بررسی اجزای داخل یک پکت TCP
بررسی عملکرد پروتکل TCP
بررسی RST
بررسی انواع روشهای DOS
بررسی حمله SYN flood
بررسی حمله Land Attack
Ping Flood یا Ping of death
بررسی حمله Smurf Attack
حملات Teardrop
حملات عدم سرویس دهی توزیع شده D.DoS و انواع حملات D.DoS
حملات Trinoo
حملات Stacheldraht
حملات TFN/TFN2K
نمونه ای از یک حمله DoS
دفاع علیه حملات Smurf
مسیریاب ها و فایروال ها
مقابله با حملات DdoS
نتیجه گیری
شرح مختصر : حملات واپس زنی سرویس به ھکر اجازه نمیدھد که به سیستم دسترسی پیدا نماید و به ھکر اجازه میدھد تا از دسترسی صحیح ودرست کاربران به سیستم ممانعت به عمل آورد . در حالی که به طور تکنیکی زیبا نمیباشند حملات داس به طور شدید روی شرکت یا سازمان تاثیر میگذارد و دفاع ھای نسبتا مھمی را میسازند. این حملات در دو گروه عمده قرار میگیرد:
1- متوقف سازی سرویس و تخلیه منابع. ھر یک از این طبقات حمله میتوانند به طور محلی یا از طریق شبکه آغاز شوند.
2- تکنیک دیگر داس تخلیه منابع از لحاظ محلی میباشد. حملات در این قلمرو شامل پر نمودن جدول فرآیند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی میباشد.
فهرست مطالب :
مقدمه
منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند
امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است
بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP
بررسی اجزای داخل یک پکت TCP
بررسی عملکرد پروتکل TCP
بررسی RST
بررسی انواع روشهای DOS
بررسی حمله SYN flood
بررسی حمله Land Attack
Ping Flood یا Ping of death
بررسی حمله Smurf Attack
حملات Teardrop
حملات عدم سرویس دهی توزیع شده D.DoS و انواع حملات D.DoS
حملات Trinoo
حملات Stacheldraht
حملات TFN/TFN2K
نمونه ای از یک حمله DoS
دفاع علیه حملات Smurf
مسیریاب ها و فایروال ها
مقابله با حملات DdoS
نتیجه گیری
درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم
اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع
حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع
حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است
شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این
خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله
می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام از این ها یک نوع حمله می باشد وهرکدام
دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم
پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS
قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی