درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62433
      رتبه:13
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

      ویدیوهای پیشنهادی

      ايمن سازي شبکه با استفاده از سيستم هاي تشخیص نفوذ IDS و IPS - قسمت دوم

      تاریخ 26 ماه قبل
      نظرات 0
      بازدیدها 408

      در بخش قبل سیستمهای تشخیص نفوذ IDS و IPS و تفاوت کارکردی بین آنها و همچنین تکنیکهای عملکردی و رفتاری این سیستمها و انواع آنها که شامل NIDS و HIDS ها می شود توضیح داده شد .در ادامه مبحث سیستمهای تشخیص نفوذ و تلاش هكرها به سطح بندی عملکرد تست نفوذ می پردازیم .


      سطح یک


      در این سطح از نفوذ، پویش آسیب پذیری­ها (Vulnerability Scanning) صورت می پذیرد که برخی از آنان شامل موارد زیر می گردد :
      1. بررسی آسیب های ناشی از امکان تزریق فیزیکی اطلاعات به سیستم ها از روشهایی همچون:
      • درگاه های USB
      • پورت های موازی
      • CD/DVD Rom
      • برررسی وجود برخی از درگاه های خاص
      2. بررسی آسیب های ناشی از امکان سرقت اطلاعات از سیستم ها از روشهایی همچون:
      • کنترل تردد گوشی هوشمند
      • کنترل تردد افراد مجاز و غیر مجاز
      • کنترل سرقت اطلاعات از طریق امواج الکترومغناطیس
      • کنترل جداسازی فیزیکی شبکه محلی از اینترنت
      • کنتزل جداسازی فیزیکی شبکه محلی از صنعتی
      3. بررسی آسیب های مرتبط با خراب کاری های فیزیکی
      • تهدیدات مرتبط با قطع کابل¬ها و خطوط ارتباطی
      • تخریب فیزیکی تجهیزات سخت افزاری مانند دیسک سخت
      4. انجام مهندسی اجتماعی جهت کسب اطلاعات ارزشمند
      • جستجوی سوابق کارمندان و مدیران در فضای مجازی و شبکه­های اجتماعی
      • بدست آوردن اطلاعات شناسنامه­ای برای کارکنان و مدیران

      سطح دو


      در این سطح از نفوذ حملات EXPLOIT صورت می پذیرد که شامل موارد زیر می گردد:
      1. حملات SQL Injection
      2. حملات تحت شبکه DoS ، ARP Spoofing و ...
      3. پویش آسیب پذیری­های تحت شبکه Network Base Vulnerability Scanning با استفاده از ابزارهای بومی و ابزارهای خارجی مانند فازرها، GFI Lan Guard و ...
      4. پویش سیستم­ عامل­های سامانه­ های کامپیوتری و همراه OS Base Vulnerability Scanning
      5. پویش سامانه های سخت افزاری و نرم افزاری
      6. پویش وب سایت ها
      7. تست نفوذ در شبکه­های موجود
      8. تست نفوذ به بانک های اطلاعاتی
      9. ست نفود در دستگاه­های ورودی / خروجی
      10. تست نفوذ به دیوارههای آتش با استفاده از حملات IP Fragmentation
      11. حملات Brute Force به منظور شکست رمز عبور مدیران
      12. انجام حملات Buffer over Flow / Heap Smashing بروی سامانه­های نرم افزاری مورد استفاده
      13. آزمون جعبه سیاه

      سطح سه


      در این سطح از نفوذ حملات از انواع زیر است:
      1. حملات بدافزاری Virus Attack
      2. تولید بدافزارهای خاص منظوره
      3. استفاده از بدافزارهای عمومی
      4. چندریخت سازی بدافزارهای موجود برای حمله روز صفرم Metamorphic Engine for Zero day Attack
      5. نصب جاسوس­افزارها برای شنود و سرقت اطلاعات و حمله Man in the Middle
      6. نصب Key logger برای ثبت کلید­های فشرده شده توسط کاربران
      7. نصب Screen Recorder برای تصویر برداری از صفحات نمایش سیستم­ها
      8. امکان نفوذ به سیسیتم های صنعتی
      9. تزریق بدافزارهای صنعتی
      10. طراحی بدافزار خاص منظوره با هدف ایجاد اختلال در سامانه گردش مکاتبات
      11. حملات تزریق کد
      12. حملات تزریق کتابخانه پیوند پویا DLL به منظور منحرف سازی برنامه­ های کاربردی مورد استفاده

      نتایج زیر از اجرای طرح پیش بینی می گردد


      1. کاهش آسیب پذیری های موجود در سامانه های مبتنی بر فناوری اطلاعات در هر یک از حوزه های زیرساخت، نرم افزار، اطلاعات، منابع انسانی، سرویس ها، نرم افزارهای با ارائه راهکارهای کوتاه مدت، میان مدت و بلند مدت.
      2. ارتقاء امنیت در فضای سایبری به سطح قابل قبول.
      3. پیشگیری از بروز حوادث جبران ناپذیر و تخریب تجهیزات به دلایل وجود آسیب پذیری ها.
      4. افزایش پایداری و تداوم چرخه خدمات فناوری اطلاعات و ارتباطات در برابر تهاجم احتمالی
      5. تنظیم شناسنامه آسیب پذیری ها

      نویسنده : علیرضا(ARAF)
      منبع: ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      ردیفعنوان
      1 ايمن سازي شبکه با استفاده از سيستم هاي تشخیص نفوذ IDS و IPS - قسمت اول
      2ايمن سازي شبکه با استفاده از سيستم هاي تشخیص نفوذ IDS و IPS - قسمت دوم
      3آسیب پذیری های شناسنامه دار یا دارای CVE
      4گام در مسیر امنیت شبکه
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید