لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 33 صفحه
قسمتی از متن PowerPoint (..pptx) :
بنام خدا 1 استراق سمع یا فناوری Sniff در شبکه 2 Packet Sniff استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند. مریم خضریان 3 موارد مصرف استراق سمع شبکه های کامپیوتری: برای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .) تبدیل ترافیک شبکه به متن قابل خواندن آنالیز کارایی شبکه به منظور کشف گلوگاه ها 1 کشف نفوذ های احتمالی به شبکه از سوی نفوذ گران واقعه نگاری2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند . _______________________________________ 1.Bottleneck 2. Create logs 4 چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟ پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد. یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند . _________________________________________________________________________________________ 1.Promiscuous mode 5
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 33 صفحه
قسمتی از متن PowerPoint (..pptx) :
بنام خدا 1 استراق سمع یا فناوری Sniff در شبکه 2 Packet Sniff استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند. مریم خضریان 3 موارد مصرف استراق سمع شبکه های کامپیوتری: برای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .) تبدیل ترافیک شبکه به متن قابل خواندن آنالیز کارایی شبکه به منظور کشف گلوگاه ها 1 کشف نفوذ های احتمالی به شبکه از سوی نفوذ گران واقعه نگاری2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند . _______________________________________ 1.Bottleneck 2. Create logs 4 چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟ پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد. یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند . _________________________________________________________________________________________ 1.Promiscuous mode 5
فرمت فایل پاورپوینت می باشد و برای اجرا نیاز به نصب آفیس دارد