لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 33
عنوان :
نام استاد :
سرکارخانم مهندس مریم برادران
نام دانشجو:
سید محمد ابراهیمی
سال تحصیلی : 87-86
تقدیر و تشکر :
سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.
به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.
فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkitهای سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35
دانلود مقاله کامل درباره برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص