مسیر جاری :
قفل های سخت افزاری و نرم افزاری
برای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه...
جاسوس کوچولو یا تروجان
اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم: “تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود” با کمی دقت در تعریف...
امنیت شبکه چالشها و راهکارها
به نظر ميرسد ملاحظات اساسي فرهنگي در سياستگذاري آتي در مورد اينترنت در ايران به شرح زير ميباشد:
-گسترش اينترنت در كشور ايران بايد به گونهاي باشد كه به خلاقيتگستري مدد رسانده، نه اينكه موجبات خلاقيتزدايي...
سریز در آرایه های عددی
يكی از معروفترين و شايد پرطرفدارترين آسيب پذيریهایی كه تا كنون مورد استفاده قرار گرفته Stack-Based Overflow (سریزبافر بر پایه پشته ) میباشد كه زير شاخه ی Buffer Overflow است.
آسيب پذيری Stack overflow...
امنیت شبکه ، چالشها و راهکارها – قسمت سوم
1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكيتان تغيير كند. 2: خرابكاران شبكهاي آن قدر تلاش ميكنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه...
امنیت شبکه ، چالشها و راهکارها – قسمت دوم
در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بينالمللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفادههاي رايانهاي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانهاي،...
امنیت شبکه ، چالشها و راهکارها (قسمت اول)
ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از دادهها، صوت، متن، موزيك، تصاوير...
نحوه استفاده از فايروال ويندوز XP
امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در ساليان اخير و به موازات رشد...
IDS سازمان ضد خرابکاری (قسمت سوم):
مهمترين كار يك سيستم كشف نفوذگر،دفاع از كامپيوتر بوسيله شناسايي حمله و جلوگيري از آن است. شناسايي حمله هكر بستگي به نوع و تعداد عكس العمل مورد نظر دارد. ( شكل 1)
مقابله با نفوذ، نياز به يك سيستم تركيبي...
IDS سازمان ضد خرابکاری (قسمت دوم)
براي تشخيص خطرات وحملات احتمالي مي بايست سيستم خود را در برابر تقاضاهايي كه سرويس هاي نامناسب درخواست مي كنند مورد بررسي قرار دهيد.اين بررسي ها در تشخيص حملات واقعي به ما كمك مي كند. با توجه به انواع راه...