فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه | journals | 6690237

دانشجوی محترم سلام و عرض ادب. اطلاعات بیشتر در مورد فایل فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه در ادامه مطلب با کلیک روی دکمه دانلود مشاهده کنید. همچنین لیست تعدادی دیگر از محصولات فروشگاه در انتهای پست قرار داده شده و قابل مشاهده هستند. اگر از کیفیت فایل تخصصی فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه راضی بودید که مطمئنن همین طور است خوشحالیم و اگر مشکلی در فایل بود از طریق دکمه ارباط با ما و تلگرام مشکلتان را بگویید تا راهنمایی شوید.

ﺷﺎﯾﻊ ﺷﺪ ﮐﻪ ﯾﮑﯽ از ﮐﺸﺘﯽ فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه ﻫﺎي ﺳﺮﯾﻊ اﻟﺴﯿﺮ ﻧﯿﺮوي درﯾﺎﯾﯽ فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه ﺳﺰار از ﺣﻮزه ﺑﻨﺪري ﻣﯽ اﺳﮑﻨﺪرﯾﻪ فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه ﺧﺎرج ﺷﺪه و ﮔﻮﯾﻨﺪ فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه ﮐﻪ راه روم را در ﭘﯿﺶ فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه ﮔﺮﻓﺘﻪ و ﺷﺎﯾﻊ ﺷﺪ ﮐﻪ ﮐﺸﺘﯽ فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه ﻣﺰﺑﻮر ﺣﺎﻣﻞ دﺳﺘﻮري اﺳﺖ از ﻃﺮف

فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه

ارتباط با ما

... دانلود ...

عنوان محصول: فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه

فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه

بخشی از متن فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه :

فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه

پاورپوینت استراق سمع یا فناوری Sniff در شبکه دارای 32 اسلاید و با فرمت پاورپینت وقابل ویرایش

— پاورپوینت شامل تصاویر میباشد —-

اسلاید 1 :

Packet Sniff

استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند.

اسلاید 2 :

موارد مصرف استراق سمع شبکه های کامپیوتری:

برای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .)

تبدیل ترافیک شبکه به متن قابل خواندن

آنالیز کارایی شبکه به منظور کشف گلوگاه ها 1

کشف نفوذ های احتمالی به شبکه از سوی نفوذ گران

واقعه نگاری2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند .

_______________________________________ 1Bottleneck 2 Create logs

اسلاید 3 :

چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟

پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد.

یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند .

_________________________________________________________________________________________

1Promiscuous mode

اسلاید 4 :

اجزا یک نرم افزار استراق سمع :

اکثر این نرم افزار ها با کارت های شبکه معمولی کار می کنند و نیاز به سخت افزار اضافی ندارند.

مهمترین قسمت نرم افزار است که ترافیک را از شبکه ضبط می کند آنرا به صورت دلخواه نفوذگر فیلتر می کند و در بافر ذخیره می کند

بسته هایی که ضبط شده اند در این قسمت نگه داری می شوند.

____________________________________________________

1Hardware 2 Capture driver 3Buffer

اسلاید 5 :

امکان دیدن بسته های عبوری از شبکه را فراهم می کند .

امکان نمایش بسته های عبوری از شبکه را به صورت متن قابل فهم فراهم می کند

برخی از نرم افزارها امکان ویرایش بسته های عبوری از شبکه و هدایت آن ها در مسیر مورد نظر را دارند

____________________________________________________

  1. Real-time analysis 2. Decode 3. Packet editing/transmission

اسلاید 6 :

عمل استراقع سمع در چه شبکه هایی امکان پذیر است؟

شبکه های محلی(LAN)

شبکه های گسترده(WAN)

شبکه های بی سیم (WIRELESS)

اسلاید 7 :

استراق سمع در شبکه های محلی مبتنی بر هاب :

____________________________________________________

1Broad cast

اسلاید 8 :

استراق سمع شبکه های گسترده (سوئیچ):

Switch jamming(اختلال در سوئیچ):

در این روش سوئیچ از حالت bridge خارج شده و به حالت تکرار کننده در می آید و این کار با سریز کردن جدول سوئیچ با آدرس های فیزیکی جعلی صورت می گیرد .

به روش های گوناگونی صورت می پذیرد مثلا فرستادن یک جریان دائمی1 از آشغال های تصادفی به سمت سوئیچ یا توسط یک تولید کننده ترافیک فاز مرحله ای .

به این حالت در اصطلاح امنیتی “fail open “ گفته می شود .

_______________________________________________

  1. continual stream of random garbage

اسلاید 9 :

ARP redirect:

  1. Broadcast a ARP request containing the victim’s IP address and this host’s MAC address as the source. The victim can be a router.
  2. Others will believe that this host has the victim’s IP address, and send packets for the victim to this host.
  3. This host should forward the packets to the victim.

اسلاید 10 :

ICMP redirect:

در این روش به ماشین فرمان داده می شود که بسته های ارسالی خود را در جهت دیگری ارسال کند .یک مثال معمول در این مورد زمانی است که دو زیر شبکه منطقی در یک سگمنت فیزیکی قرار دارند و آلیس از یک زیر شبکه می خواهد با باب که در زیر شبکه دیگر قرار دارد ارتباط برقرار کند مسیر یاب محلی این موضوع را میداند و با ارسال یک پیغام icmp به آلیس اطلاع می دهد که می تواند بسته های خود را مستقیما به سمت باب ارسال کند .

یک هکر می تواند این مسیر را خراب کند با فرستادن یک redirectو ادعا کردن اینکه باید بسته های ارسالی به باب از جانب آلیس ابتدا باید به سمت وی ارسال شوند


👇محصولات مشابه با فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه👇

فایل رایگان پاورپوینت اصول اقتصاد 2 (اقتصاد کلان) | WORD فایل رایگان پاورپوینت اصول اولیه دلفی | WORD فایل رایگان پاورپوینت اصول کنترل کیفیت جامع (دمینگ) | WORD فایل رایگان پاورپوینت اصول گزارش و گزارش نویسی | WORD فایل رایگان پاورپوینت اصول گودبرداری و ایمن سازی | WORD فایل رایگان پاورپوینت اضطراب از منظر قرآن کریم | WORD فایل رایگان پاورپوینت اطلاعات پیرامون مناطق نمونه گردشگری مصوب دور اول و دوم سفر ریاست محترم جمهور استان گیلان | WORD فایل رایگان پاورپوینت اقتصاد بهداشت | WORD فایل رایگان پاورپوینت اقتصاد مدیریت | WORD

👇محصولات تصادفی👇

فایل رایگان پاورپوینت بیماری های مدیریت | WORD فایل رایگان پاورپوینت trigger در اس کیو ال سرور 2008 | WORD فایل رایگان پاورپوینت آشنایی دانش آموز با نحوه سالم ماندن بدن علوم ششم | WORD فایل رایگان پاورپوینت آنالیز حرارت | WORD فایل رایگان پاورپوینت بمب‌های گرافیتی | WORD فایل رایگان پاورپوینت آشنایی با ارز و بازار ارز | WORD فایل رایگان پاورپوینت هوش مصنوعی در کاربریهای پزشکی | WORD فایل رایگان پاورپوینت استدلال بالینی | WORD فایل رایگان قالب پاورپوینت حرفه ای خانه | WORD فایل رایگان پاورپوینت کنترل عمق بیهوشی با استفاده از روش MPC | WORD فایل رایگان پاورپوینت کارگاه برنامه ریزی و تدوین طرح درس | WORD فایل رایگان پاورپوینت بررسی تیپ های شخصیتی مشتریان و رفتار فروشندگان | WORD فایل رایگان پاورپوینت تجزیه و تحلیل سیستمها | WORD فایل رایگان پاورپوینت دو وجه اصلی تولید نرم‌افزار | WORD فایل رایگان پاورپوینت کلید های طلایی مدیریت منابع انسانی | WORD

👇کلمات کلیدی👇

فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه فایل رایگان استراق سمع یا فناوری Sniff در شبکهدانلود فایل رایگان پاورپوینت استراق سمع یا فناوری Sniff در شبکه فایلرایگانپاورپوینتاستراقسمعیافناوریSniffدرشبکه