دانلود تحقیق با موضوع آسیب پذیری و تهدیدات شبکه های کامپیوتری
مقدمه :
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .
بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که …
جهت دانلود به ادامه مطلب مراجعه نمایید
دانلود تحقیق با موضوع آسیب پذیری و تهدیدات شبکه های کامپیوتری
مقدمه :
سیستم
عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی
بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است .
پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه
با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش
اینترنت ، اهمیت آن مضاعف شده است .
بررسی و آنالیز امنیت در سیستم
های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن
تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل
استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و
از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات
موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر
حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی
اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی
خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته
شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای
را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر
متمرکز بر سازمان ها و موسساتی می گردند که …
فهرست مطالب :
مقدمه
BIND Domain Name System: اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر
Windows Authenticationسومین نقطه آسیب پذیر
Internet Explorer (IEچهارمین نقطه آسیب پذیر
Windows Remote Access Services پنجمین نقطه آسیب پذیر
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر
منابع
۲ هزار تومان
مقطع : کارشناسی
تعداد صفحه : 77
فرمت : Doc (ورد)
حجم : 220 کیلوبایت
پسوند فایل فشرده : Zip
برنامه فشرده ساز : Power Archiver
رمز فایل فشرده در صورت نیاز : BeyhaghMarket.ir
- ۹۶/۰۷/۱۳