لینک فایل مقاله درباره حملات عدم پذیرش سرویس -130 صفحه word

مشخصات فایل

عنوان: حملات عدم پذیرش سرویس

قالب بندی: word

تعداد صفحات:130

 

قسمتی از متن

 

عنوان مقاله:حملات عدم پذیرش سرویس

درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم  خاصی برای خود می باشد .  یکی از این نوع حملات حمله از نوعه DOS  (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع  DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS  از طریق عملیات متداول شبکه امری مشکل است ولی  با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

۲) تاریخچه

در سال های اخیر، حملات  DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن

 در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال

آن  برای سه ساعت غیر قابل دسترس شد .  در هشتم  فوریه سال ۲۰۰۰ نیز سایت هایAmazon

Buy.com، CNN وeBay  به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن

ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰  دلار

بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت

۶۰۰،۰۰۰  دلار از دست داد . همچنین در طول حمله   DoS میزان دسترس پذیریBuy.com از

۱۰۰% به ۹٫۴% و حجم  کاربرانCNNبه ۵% کاهش یافت.

همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی

وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی

بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس

۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به

طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل

دسترس نباشند.[۱]

۳) مقدمه

قصد داریم تا طی این مقاله با نوعی ازحمله به نام ۱DoS آشنا شویم که ازخطرناک ترین حمله ها و

به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله  DoS  قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث  می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف  یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد

شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و

تأثیر حملات  DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن  این

منابع است.

در حمله DOS هکرتلاش می کند تا سرعت  سیستم را به سرعت کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :


کلمات کلیدی : مقاله درباره حملات عدم پذیرش سرویس برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت درمورد انواع حملات به وب سایت ها و نرم افزارهای تحت وب

مشخصات فایل

عنوان: پاورپوینت درمورد انواع حملات به وب سایت ها و نرم افزارهای تحت وب

قالب بندی: پاورپوینت

تعداد اسلاید: 19

 

 

 

محتویات

مقدمه

Web Application Attacks  & Zero Day

معروف ترین حملات  Web Application

 Cross-Site Scripting یا XSS چیست ؟

 Cross-Site Scriptingیا XSS

SQL Injection   یا تزریق SQL چیست ؟

SQL Injection

SQL Injection

حملات XML Injection  یا  Xpath  Injection

حملات XML Injection

Directory Traversal

Command Injection

Code Injection

خلاصه

 

 

 

 

قسمتی از پاورپوینت

مقدمه

—سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که  قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود :

یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به      نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . 

 

—تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .
 
 
 
 
 
 
 
 
 
Web Application Attacks  & Zero Day
—حملات نوع خاصی وجود دارند که به Web Application Attacks  یا حملات به نرم افزارهای کاربردی مشهور هستند ، اینگونه حملات با توجه به گسترش روز افزون وب سایت ها و نرم افزارهای تحت وب بصورت فزاینده ای در حال زیاد شدن هستند.

 

—در بهترین شرایط ممکن اگر کسی بخواهد جلوی اینگونه حملات را بگیرد مدت زمانی طول می کشد که در همین زمان می توان از نقاط ضعف بوجود آمده استفاده کرده و به هدف حمله کرد . به نقاط ضعفی که هنوز شناسایی نشده اند و بروز رسانی امنیتی برای آنها ارائه نشده است در اصطلاح Zero Day  گفته می شود.

 

— در zero-day مدافع زمانی برای آماده شدن برای دفاع در مقابل حمله ندارد.
 
 
 
 
 
 
 
 
 
خلاصه
—تا اینجا با انواع حملاتی که به سمت سرور های اینترنتی و به ویژه وب سرورها انجام می شود آشنا شدید . توجه کنید که هرگاه فرمی برای ورود اطلاعات در یک وب سایت وجود داشته باشد آن وب سایت مستعد بروز حملات تزریق   می باشد SQL Injection . ، XML Injection ،  XSS Injection و code Injection را در اینجا با هم بررسی کردیم اما واقعا دنیای اینگونه حملات بسیار پیچیده و بزرگ است ، هر گونه پایگاه داده ای که بتوان از آن Query گرفت مستعد انجام Injection است ، چه بسا این روزها LDAP Injection نیز که بر روی پایگاه های داده Directory Service انجام می شود بسیار مرسوم شده است .
و  . . .

کلمات کلیدی : پاورپوینت درمورد انواع حملات به وب سایت ها و نرم افزارهای تحت وب,SQL Injection,حملات XML Injection,معروف ترین حملات Web Application ,Command Injection,Code Injection برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت طرح جامع امن سازی زیرساختهای حیاتی در مقابل حملات الکترونیکی

مشخصات فایل

عنوان: پاورپوینت طرح جامع امن سازی زیرساختهای حیاتی در مقابل حملات الکترونیکی

قالب بندی: پاورپوینت

تعداد اسلاید: 10

 

 

 

فهرست مطالب

مقدمه

اهداف طرح

اقدامات

برنامه های کوتاه مدت مدیریت وضعیت افتا به منظور مقابله با تهدیدات فوری

چرخه اقدامات

نقشهای موثر در برنامه

 

 

 

 

 

قسمتی از پاورپوینت

مقدمه

§امروزه بیشتر امور کسب وکار مبتنی بر فناوری اطلاعات و ارتباطات (فاوا) گردیده است.
§در وزارت نیرو نیز از ابزارها و سامانه‌های مرتبط با فناوری ارتباطات و اطلاعات برای کنترل صنعتی استفاده می‌شود که بدون بکارگیری آنها برخی از عملیات جاری صنعتی غیرممکن و یا غیر اقتصادی خواهد شد.
§به مخاطره افتادن هریک از سامانه‌های عملیاتی و اطلاعاتی فوق و یا سامانه‌های مشابه می‌تواند از کار افتادن سرویس‌های وزارت نیرو شده و تبعات اجتماعی، سیاسی و امنیت ملی به وجود آورد.
§یک بدافزار کامپیوتری می‌تواند به راحتی باعث نابودی یک نیروگاه، پالایشگاه، کارخانه و ... شود.
§امروزه بدافزارها، جنگ افزارهای نوین هستند.
§
§طراحی و بکارگیری کرم استاکس نت نشان داد که دشمنان کشور به این مهم آگاه بوده و برای برهم زدن نظم عمومی و امنیت ملی برنامه‌ریزی می‌کنند.
§از آنجا که بسیاری از زیرساخت‌های حیاتی کشور به وزارت نیرو وابسته می‌باشند هوشیاری در برابر حملات الکترونیکی اهمیت مضاعفی می‌یابد.
§پروژه استاکس‌نت با هدف آسیب رسانی به سیستمهای کنترل صنعتی کشور طراحی گردید و به دنبال آن پروژه DUQU و وایپر و... ادامه پیدا کرد.
§به راستی آیا استاکس نت، DUQU و... آخرین حملات الکترونیکی به زیرساخت‌های حیاتی ما خواهند بود؟؟؟؟
§طبق بخشنامه ریاست جمهوری به کلیه دستگاه‌ها مرکز مدیریت راهبردی افتای ریاست جمهوری متولی برنامه‌ریزی، سیاست‌گذاری و هدایت راهبردی و کلان دستگاه‌ها در امن سازی زیرساخت‌های حیاتی می‌باشد.
و  . . . .

 


کلمات کلیدی : پاورپوینت طرح جامع امن سازی زیرساختهای حیاتی در مقابل حملات الکترونیکی,برنامه های کوتاه مدت مدیریت وضعیت افتا به منظور مقابله با تهدیدات فو برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...