دانلود پایان نامه بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

  • عنوان : بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : Word
  • تعداد صفحات : ۷۷ صفحه

دانلود پایان نامه بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری : اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سو استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه هایی کامپیوتری منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

شما عزیزان برای دانلود پایان نامه بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

فهرست مطالب پایان نامه بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

  1. مقدمه
  2. مهمترین نقاط آسیب پذیر
  3. اولین نقطه آسیب پذیر : BIND Domain Name System
  4. سیستم های عامل در معرض تهدید
  5. نحوه تشخیص آسیب پذیری سیستم
  6. نحوه حفاظت در مقابل نقطه آسیب پذیر
  7. دومین نقطه آسیب پذیر : ( Remote Procedure Calls (RPC
  8. سیستم های عامل در معرض تهدید
  9. نحوه تشخیص آسیب پذیری سیستم
  10. نحوه حفاظت در مقابل نقطه آسیب پذیر
  11. سومین نقطه آسیب پذیر : Windows Authentication
  12. سیستم های عامل در معرض تهدید
  13. نحوه تشخیص آسیب پذیری سیستم
  14. نحوه حفاظت در مقابل نقطه آسیب پذیر
  15. چهارمین نقطه آسیب پذیر: (Internet Explorer (IE
  16. سیستم های عامل در معرض تهدید
  17. نحوه تشخیص آسیب پذیر ی سیستم
  18. نحوه حفاظت در مقابل نقطه آسیب پذیر
  19. ایمن سازی IE
  20. پنجمین  نقطه آسیب پذیر : Windows Remote Access Services
  21. NETBIOS : عدم حفاظت مناسب از منابع اشتراکی
  22. دستیابی از راه دور به  ریجستری  ویندوز
  23. نحوه تشخیص آسیب پذیری سیستم
  24. نحوه حفاظت در مقابل نقاط آسیب پذیر
  25. نحوه حفاظت در مقابل حملات مرتبط با NETBIOS
  26. نحوه حفاظت درمقابل مسائل Anonymouse logon
  27. ششمین نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
  28. نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC
  29. هفتمین نقطه آسیب پذیر : متداول ترین پورت های آسیب پذیر
  30. هشتمین نقطه آسیب پذیر : FTP
  31. نهمین نقطه آسیب پذیر : (Windows Peer to Peer File Sharing (P2P
  32. سیستم های عامل در معرض تهدید
  33. نحوه تشخیص آسیب پذیر ی سیستم
  34. منابع
RIAL 50,000 – خرید
۰ تا کنون ثبت شده است
گرافیک و طراحی : پارس تمز

Copyright © 2015 All rights Reserved

تمام حقوق مادی و معنوی و طرح قالب برای "تک آی آر" محفوظ است و هر گونه کپی برداری خلاف قوانین می شود.