تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




نمايش نتايج 1 به 1 از 1

نام تاپيک: کتاب مباحثی پیرامون ای دی اس IDS

  1. #1
    آخر فروم باز france's Avatar
    تاريخ عضويت
    Jul 2007
    محل سكونت
    P30World.Com
    پست ها
    1,779

    11 کتاب مباحثی پیرامون ای دی اس IDS





    IDS یك سیستم محافظتی است كه خرابكاریهای در حال وقوع روی شبكه را شناسایی می كند.روش كار به این صورت است كه با استفاده از تشخیص نفوذ كه شامل مراحل جمع آوری اطلاعات،پویش پورتها،به دست آوری كنترل كامپیوترها و نهایتا هك كردن می باشد، می تواند نفوذ خرابكاریها را گزارش و كنترل كند. از قابلیتهای دیگر IDS ، امكان تشخیص ترافیك غیرمتعارف از بیرون به داخل شبكه و اعلام آن به مدیر شبكه و یا بستن ارتباطهای مشكوك و مظنون می باشد.ابزار IDS قابلیت تشخیص حملات از طرف كاربران داخلی و كاربران خارجی را دارد.شما می توانید این کتاب را از سایت آغازه رایگان دانلود کنید.


    زبان کتاب: فارسی

    تعداد صفحه: 35

    حجم فایل: 900 کیلوبایت


    بیشتر بدانید:

    IDS یك سیستم محافظتی است كه خرابكاریهای در حال وقوع روی شبكه را شناسایی می كند.
    روش كار به این صورت است كه با استفاده از تشخیص نفوذ كه شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری كنترل كامپیوترها و نهایتا هك كردن می باشد ، می تواند نفوذ خرابكاریها را گزارش و كنترل كند.
    از قابلیتهای دیگر IDS ، امكان تشخیص ترافیك غیرمتعارف از بیرون به داخل شبكه و اعلام آن به مدیر شبكه و یا بستن ارتباطهای مشكوك و مظنون می باشد.ابزار IDS قابلیت تشخیص حملات از طرف كاربران داخلی و كاربران خارجی را دارد.
    بر خلاف نظر عمومی كه معتقدند هر نرم افزاری را می توان به جای IDS استفاده كرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند:
    ۱- سیستم هایی كه برای ثبت وقابع شبكه مورد استفاده قرار می گیرند مانند : دستگاههایی كه برای تشخیص آسیب پذیری در جهت از كار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند.
    ۲- ابزارهای ارزیابی آسیب پذیری كه خطاها و یا ضعف در تنظیمات را گزارش می دهند.
    ۳-نرم افزارهای ضدویروس كه برای تشخیص انواع كرمها، ویروسها و به طوركلی نرم افزارهای خطرناك تهیه شده اند.
    ۴-دیواره آتش (Firewall )
    ۵-مكانیزمهای امنیتی مانند SSL ، --- و Radius و ... .
    ●چرا دیواره آتش به تنهایی كافی نیست ؟
    به دلایل زیر دیواره های آتش نمی توانند امنیت شبكه را به طور كامل تامین كنند :
    ۱. چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست.
    ۲.تمام تهدیدات خارج از دیواره آتش نیستند.
    ۳.امنیت كمتر در برابر حملاتی كه توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود ، مانند Active ، Java Applet، Virus Programs.
    ●تكنولوژی IDS
    ۱- Plain Hand Work
    ۲- Network Based
    ۳- Host Based
    ۴- Honey pot
    (NIDS (Network Bas
    گوش دادن به شبكه و جمع آوری اطلاعات ازطریق كارت شبكه ای كه در آن شبكه وجود دارد.
    به تمامی ترافیك های موجود گوش داده و در تمام مدت در شبكه مقصد فعال باشد.
    (HIDS (Host Base
    تعداد زیادی از شركتها در زمینه تولید این نوع IDS فعالیت می كنند.
    روی PC نصب می شود و از CPU و هارد سیستم استفاده می كنند.
    دارای اعلان خطر در لحظه می باشد.
    جمع آوری اطلاعات در لایه Application
    مثال این نوع IDS ، نرم افزارهای مدیریتی می باشند كه ثبت وقایع را تولید و كنترل می كنند.
    ●Honey pot
    سیستمی می باشد كه عملا طوری تنظیم شده است كه در معرض حمله قرار بگیرد. اگر یك پویشگری از NIDS ، HIDS و دیواره آتش با موفقیت رد شود متوجه نخواهد شد كه گرفتار یك Honey pot شده است. و خرابكاری های خود را روی آن سیستم انجام می دهد و می توان از روشهای این خرابكاریی ها برای امن كردن شبكه استفاده كرد.
    محل قرارگیری IDS
    محل قراگیری IDS ها كجاست ؟
    بیرون دیواره آتش ؟
    داخل دیواره آتش (داخل DMZ یا شبكه داخلی )؟
    چه ترافیكی را می بایست كنترل كند؟
    چه چیزهایی را می بایست كنترل كند؟
    كارآیی یك IDS خوب وقتی مشخص می شود كه :
    بتوان كنترل و مدیریت آن را به صورت ۲۴ ساعته و ۷ روز در هفته انجام داد.
    توسط یك مدیر با دانش بالا مدیریت شود تا بتواند از وقایع بدست آمده كنترل های جدیدی را روی دیوار آتش پیاده سازی كند.مرتب كنترل وبا توجه به حوادث روزانه (ویروس ها و ورم ها و روش های هك جدید) به روزرسانی شود.
    حملات به طور كلی به دو بخش تقسیم می شوند:
    ۱-غیرفعال:فكر دسترسی به سیستم های آسیب پذیر بدون دستیابی به اطلاعات
    ۲-فعال:دستیابی بدون اجازه به همراه تغییر در منابع و اطلاعات یك سازمان
    از نظر شخص نفوذگر حملات به گروههای زیر تقسیم می شوند:
    ۱-داخلی:یعنی اینكه حملات از طریق كاركنان و یا شركای تجاری و یا حتی مشتریانی كه به شبكه شما متصل می باشند.
    ۲- خارجی:حملاتی كه از خارج سازمان و معمولا از طریق اینترنت انجام می گیرد.


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    یا

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    یا

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    پسورد در ادرس ذیل(ادرس فوق را در نوار ادرس وارد کنید پسورد رو می بینید)

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


  2. این کاربر از france بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •