شناسه پست: 5696
بازدید: 452

بررسي آسيب پذيري و تهديدات شبكه هاي كامپيوتري
مقدمه
مهمترين نقاط آسيب پذير
مهمترين نقاط آسيب پذير:
اولين نقطه آسيب پذير : BIND Domain Name System
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم :
نحوه حفاظت در مقابل نقطه آسيب پذير:
دومين  نقطه آسيب پذير :  ( Remote Procedure Calls (RPC
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم :
نحوه حفاظت در مقابل نقطه آسيب پذير:
سومين نقطه آسيب پذير :   WindowsAuthentication
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم:
نحوه حفاظت در مقابل نقطه آسيب پذير :
چهارمين نقطه آسيب پذير:  (Internet Explorer (IE
سيستم های عامل در معرض تهديد:
نحوه تشخيص آسيب پذير ی سيستم:
نحوه حفاظت در مقابل نقطه آسيب پذير:
ايمن سازی IE
پنجمين  نقطه آسيب پذير : Windows Remote Access Services
NETBIOS : عدم حفاظت مناسب از منابع اشتراکی
دستيابی از راه دور به  ريجستری  ويندوز:
فراخوانی از راه  دور (Remote Procedure Calls:  RPC )
سيستم های عامل در معرض آسيب
نحوه تشخيص  آسيب پذيری سيستم:
نحوه حفاظت در مقابل نقاط آسيب پذير
نحوه حفاظت در مقابل حملات مرتبط با NETBIOS  :
نحوه حفاظت درمقابل مسائل Anonymouselogon  .
ششمین  نقطه آسيب پذير : نحوه حفاظت در مقابل دستيابی به ريجستری سيستم
در اين رابطه می توان از منابع اطلاعاتی زير استفاده نمود :
نحوه حفاظت سيستم در مقابل مسائل مرتبط با RPC
rootkit ها
1- RootKit سنتی:
2- RootKit سطح هسته :
هفتمین  نقطه آسيب پذير : متداولترين پورت های آسيب پذير
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد :
هشتمین  نقطه آسيب پذير :  FTP
نهمين  نقطه آسيب پذير :  (Windows Peerto Peer File Sharing (P2P
سيستم های عامل در معرض تهديد:
نحوه تشخيص آسيب پذير ی سيستم:
منابع: