درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 605139
رتبه:1
376
1795
834
11171
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
آموزش استفاده از یکی از بهترین ابزارهای رمزگذاری و رمزگشایی فرمت های مختلف
آموزش استفاده از یکی از بهترین ابزارهای رمزگذاری و رمزگشایی فرمت های مختلف
مدرس: Nima karimi
5,000 تومان
پنهان نمودن فایل متنی و صوتی در یک تصویر  با استفاده از ابزار S-Tool در مبحث Steganography
پنهان نمودن فایل متنی و صوتی در یک تصویر با استفاده از ابزار S-Tool در مبحث Steganography
مدرس: Nima karimi
5,000 تومان
شناسایی سیستم عامل با استفاده از ابزار Pof
شناسایی سیستم عامل با استفاده از ابزار Pof
مدرس: Nima karimi
5,000 تومان
شناسایی فایل ها با سطح دسترسی بالا (Full Permision) در لینوکس
شناسایی فایل ها با سطح دسترسی بالا (Full Permision) در لینوکس
مدرس: Nima karimi
5,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
مدرس: Nima karimi
35,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان

تفاوت Covert Channel و Overt Channel در امنیت اطلاعات

تاریخ 3 ماه قبل
نظرات 0
بازدیدها 101
سلام به همه عزیزان و علاقه مندان به امنیت اطلاعات در جزیره امنیت وب سایت توسینسو ، امروز در خصوص مفاهیمی می خواهیم صحبت کنیم که بعضا در عین سادگی ممکن است درک مفهومی برای شما ایجاد کند . کانال های نهان و کانال های آشکار ترجمه دو کلمه Covert Channel و Overt Channel هستند . به زبان ساده اگر بخواهیم توضیح بدهیم وقتی چیزی واضح ، آشکار و در معرض دید است به عنوان Overt و وقتی چیزی مخفی و پنهان ( راز آلود ) به عنوان Covert در دنیای امنیت اطلاعات شناخته می شود . وقتی در خصوص کانال های ارتباطی صحبت می کنیم هم این مفاهیم عینا وجود دارند ! طبیعتا شما ارتباطات خودتان را از طریق کانال های ارتباطی که بین سیستم های کامپیوتری وجود دارند انجام می دهید ، اگر این کانال که در شبکه شما قرار دارد یک کانال امن و مخفی از دید کاربران عادی باشد و اطلاعات در آن رد و بدل شود به آن Covert Channel گفته می شود و برعکس اگر همه کاربران این کانال ارتباطی را بشناسند و از آن استفاده کنند به آن Overt Channel گفته می شند. نکته مهم اینجاست که همیشه به این سادگی ها هم نیست !!!

تفاوت آشکار و نهان


در حقیقت وقتی این روزها از Covert Channel صحبت می کنیم یعنی کانال ارتباطی غیرمجاز ، خلافکارانه و ممنوع که از طریق یک مسیر مخفی اطلاعات را در شبکه منتقل می کند و دیگر صرفا شامل کانال های رمزنگاری شده نمی باشد. جالب است بدانید که الزامی ندارد که Covert Channel شما به خودی خود یک کانال جدا باشد !! همینکه یک هکر بتواند داده های خودش را درون یک پروتکل که از طریق یک کانال مجاز در حال انتقال است وارد کند و مخفیانه منتقل کند نیز جزو Covert Channel ها محسوب می شود . ما Covert Channel هایی داریم که از طریق Tunneling درون یک پروتکل دیگر فعالیت می کنند !! جالب است بدانید که از Covert Channel ها برای انتقال اطلاعات و داده های زیاد استفاده نمی شود و به خاطر استاندارد نبودن نحوه انتقال داده ها از این طریق روش های شناسایی سیستم های امنیتی معمولا در شناسایی این نوع کانال ها ناموفق عمل می کنند . در عین حال پر کاربرد ترین کاری که با Covert Channel انجام می شود انتقال فایل های بسیار کوچک یا بدافزارهایی مثل Trojan برای نصب کردن Backdoor بر روی سیستم هدف است . Covert Channel ها حتی می توانند از پروتکل هایی استفاده کنند که عملا برای انتقال داده مورد استفاده قرار نمی گیرند و منتظر انتقال توسط پروتکل دیگر بمانند!! اگر نظری در این خصوص دارید خوشحال می شویم در ادامه با ما به اشتراک بگذارید .

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید