تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 12 از 12 اولاول ... 289101112
نمايش نتايج 111 به 115 از 115

نام تاپيک: آموزش NETWORK PLUS

  1. #111
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض




    درس هفتم - رمزنویسی


    قبل از اینکه با مفهوم PKE آشنا شوید بایستی با مفهوم Cryptography یا رمزنویسی آشنا شوید . رمزنویسی پروسه اعمال یک الگوریتم بخصوص در متن ساده برای تبدیل آن به متن رمزی است . کلید های امنیتی به عنوان یک متغیر در داخل این الگوریتم استفاده می شود تا این فرمول امن باشد . این کلید ها می توانند Symmetric و یا Asymmetric باشند .
    (درباره مفهوم Symmetric و Asymetric کمی جلوتر توضیح می دهیم)

    به عنوان مثال ما کلمه Computer را داریم که به صورت متن ساده نوشته شده است . الگوریتمی داریم که طبق دستور آن هر حرف متن به دو حرف بعدی حروف الفبای انگلیسی تغییر می یابد و در اینجا کلید ما X است پس یعنی اگر X=2 در نتیجه کلمه computer می شود : emorwvgt که در کل یک کلمه بی معنی است و اگر در اختیار کسی قرار گیرد قابل استفاده نخواهد بود . فلسفه رمزنگاری متن ساده به متن رمزی نیز همین است که اگر اطلاعاتی که انتقال پیدا می کنند در اختیار یک شخص نفوذی و یا هکر قرار گیرد , قابل استفاده نباشد .
    خوب اکنون درباره مفهوم Symmetric و Asymetric صحبت می کنیم .


    رمزنگاری با استفاده از کلید Symmetric , همان کلیدی که برای رمزنگاری اطلاعات استفاده شده است برای رمزگشایی آن نیز استفاده خواهد شد . به عبارت دیگر اگر من بخواهم یک ارتباط امن را با شما برقرار کنم , من و شما بایستی هردو یک کلید را داشته باشیم تا هنگامی که من داده ها را رمز نگاری می کنم و برای شما ارسال می کنم , شما برای دسترسی به آنها و رمزگشایی آنها بتوانید با استفاده از همان کلید آنها را رمزگشایی کنید .

    وقتی که از متد Symmetric استفاده می کنید برای هر ارتباط نیاز به یک کلید یگانه است . به این معنی که من برای ارتباط با شما به یک کلید نیاز دارم ولی برای ارتباط با شخص دیگری به یک کلید دیگر . پس من برای ارتباط با هر شخص نیاز به یک کلید منحصر به فرد دارم .

    در نظر بگیرید که اگر دو نفر بخواهند با یکدیگر ارتباط برقرار کنند : به دو کلید نیاز خواهد بود . اگر سه نفر بخواهند با یکدیگر ارتباط برقرار کنند : به سه کلید نیاز خواهد بود . اگر چهار نفر باشند می شود شش کلید و این عدد تصاعدی خواهد بود و اگر ده نفر تمایل به بر قرار ارتباط با یکدیگر باشند 45 کلید نیاز خواهد بود !!! . در این روش کلیدهای زیادی ایجاد می شود و مبادله و نگهداری این کلیدها به یک معضل تبدیل می شود پس نتیجه می گیریم که این روش برای شبکه های کوچک و محدود مناسب است .


    Asymmetric Key Encryption به این صورت خواهد بود که ما از جفت کلیدها برای رمزنگاری و رمزگشایی داده ها استفاده خواهیم کرد . به این صورت که همیشه یک جفت کلید استفاده خواهد شد و یک کلید در این جفت برای رمزنگاری داده و کلید دیگر برای رمزگشایی داده استفاده خواهد شد . به همین دلیل نگهداری و ذخیره سازی کلیدها راحت تر خواهد بود و کلیدهای کمتری استفاده خواهد شد و وقتی که به توضیح پروسه آن بپردازیم متوجه این امر خواهید شد .




    .

  2. #112
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    درس هشتم - Public Key Encryption



    کمی قبل تر گفتیم به توضیح PKE خواهیم پرداخت . رایج ترین نوع رمزنگاری Asymmetric همان (PKE (Public Key Encryption می باشد . با استفاده از PKE هر کاربر یک جفت کلید خواهد داشت . یکی از این کلید ها در این جفت فقط برای خود کاربر قابل دسترسی خواهد بود . خودتان را به جای فرد مورد نظر بگذارید . شما یک جفت کلید خواهید داشت که یکی از آنها تنها برای شخص شخیص خودتان قابل دسترسی خواهد بود . درست مثل اینکه این کلید در جیبتان است .این کلید را کلید شخصی یا Private Key می نامند .
    کلید دیگر که کلید عمومی شما نام دارد (Public Key) برای همگان قابل دسترسی خواهد بود .

    پس به این نتیجه می توان رسید که اگر 100 کاربر قصد برقراری ارتباط با یکدیگر را داشته باشند تنها به 200 کلید نیاز خواهد بود 100 کلید عمومی خواهیم داشت که برای همگان قابل دسترسی است و 100 کلید خصوصی که فقط برای خود اشخاص قابل دسترسی می باشد . پس در نتیجه هر کاربر به 101 کلید دسترسی خواهد داشت (صد کلید عمومی و یک کلید اختصاصی خودش ) همچنین هرکدام از این کلید ها را می توان برای رمز نگاری داده ها استفاده کرده ولی نکته اینجاست که برای رمزگشایی داده ها تنها می توان از جفت کلید مچ شده بهره برد .






    با شرح یک مثال موضوع را روشن می کنیم :

    یک ارتباط دو طرفه بین من و شما را در ذهن خود تصور کنید . هرکدام از ما یک کلید خصوصی (Private Key) داریم که تنها توسط خودمان قابل دسترسی است . همچنین یک کلید عمومی (Public Key) داریم که توسط همگان قابل دسترسی است .



    خوب حالا من می خواهم بسته اطلاعاتی را برای شما ارسال کنم ولی به صورت امن . پس بایستی آن را رمزنگاری کنم . برای اینکه بسته به صورت امن رمزنگاری شود و تنها توسط شما قابل دسترسی باشد بایستی با کدام یک از این چهار کلید موجود بسته را رمزنگاری کرد ؟ حدس بزنید . کلید عمومی شما . چون در این صورت تنها کلیدی که قادر به بازکردن این بسته خواهد بود کلید خصوصی شما خواهد بود و تنها کسی که به کلید خصوصی شما دسترسی دارد خود شما هستید . پس نتیجه می گیریم که در این صورت بسته به صورت امن ارسال می شود و اگر در بین راه بسته توسط شخصی دزدیده شود اطلاعات آن عملا به درد نمی خورد چونکه متن رمزی است (Cypher Text) و تنها توسط کلید خصوصی شما قابل رمزگشایی است .


    یک حالت دیگر وجود دارد و آن زمانی است که من نمی خواهم برای امنیت بسته را رمز نگاری کنم بلکه برای اینکه به شما ثابت کنم که بسته از طرف من ارسال شده و در حقیقت اهراز هویت کنم بسته را رمز نگاری می کنم . در این حالت من برای ارسال بسته را با کدام کلید رمزنگاری خواهم کرد ؟ حدس بزنید . کلید خصوصی خودم زیرا در این صورت است شما که به کلید عمومی من دسترسی دارد و با استفاده از آن بسته را رمزگشایی می کنید و تایید می کنید که بسته از طرف من ارسال شده . در این حالت قصد از رمزنگاری اهراز هویت است .


  3. #113
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    درس نهم - امنیت دیوایس





    موضوع بسیار مهمی است که دیوایس های شبکه را امن کنید . این دیوایس ها شامل سرور ها , روترها , سوییچ و هاب , نقاط دسترسی بی سیم و...
    اما مسئله امنیت دو بعد دارد : یک دسترسی ریموت یا از راه دور و دوم دسترسی فیزیکی . در اینجا درباره امنیت فیزیکی دیوایس صحبت می کنیم . شما بایستی دیوایس های شبکه خود را به صورت فیزیکی امن کنید .


    منظور از امنیت فیزیکی دیوایس چیست ؟ به این معنی که در سازمان خود دیوایس های شبکه را در محلی قرار دهید که از دسترسی فیزیکی افراد متفرقه دور باشد . مثلا در سازمان های بزرگ محلی تحت عنوان اتاق سرور وجود دارد که کامپیوترهای سرور را در این مکان امن قرار می دهند . ولی این اتفاق همیشه رخ نمی دهد . شرکت های زیادی وجود دارند که به دلایل مختلف دیوایس های خود را نه تنها در محلی امن مثل اتاق سرور قرار نمی دهند , بلکه در جلوی چشم و حتی در لابی سالن و در دید همگان می گذارند ! گاهی این کار بر حسب نیاز صورت می پذیرد که توجیه پذیر است ولی برای ایجاد امنیت در چنین شرایطی بایستی تمهیداتی اندیشید .


    به یاد داشته باشید که در صورتی که دسترسی فیزیکی افراد مختلف به دیوایس هایی همچون کامپیوتر های سرور یا نقاط دسترسی وایرلس یا سوییچ ها ایجاد شود , امنیت منطقی و نرم افزاری عملا بی معنی خواهد بود . گاهی بر حسب نیاز بایستی یک نقطه دسترسی بیسیم را در محلی قرار داد . یا در مکان هایی سوییچ هایی را تعبیه کرد . اولین راه حل برای این موضوع این است که دیوایس ها را در جلوی چشم و دید همگان قرار ندهیم . مثلا در همان محل مورد نظر در مکان در داخل سقف یا پشت دیوار یا در داخل جعبه های امن قرار دهیم . راه حل دوم استفاده از اشخاص نگهبان برای این مکان ها می باشد . شاید نگهبان فیزیکی در کلیه مکان ها هزینه بر باشد و همچنین نیروی انسانی جایزالخطا است .


    استفاده از دوربین های امنیتی راه حل دیگری است . شما می توانید یک دوربین امنیتی را به صورت پیدا در محل مورد نظر قرار دهید در این صورت احتمال بروز جرم در جلوی دوربین کاهش می یابد . شاید با خود بگویید از بین بردن یک دوربین برای نفوذ به شبکه کار ساده است . بله به همین منظور همیشه در کنار دوربین پیدا یک دوربین مخفی نیز در محل قرار دهید تا امنیت به حداکثر برسد .


    این روش ها در شرایط مختلف و بنا برنیاز سازمان شما کاربردی خواهند بود و بایستی بنا برنیاز خود بهترین روش را انتخاب کنید و همیشه سعی کنید که دیوایس های شبکه خود در مکان هایی قرار دهید که عملا دسترسی فیزیکی افراد متفرقه به آنها امکان پذیر نباشد .




  4. #114
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    درس دهم - تهدیدهای امنیتی رایج





    همیشه در فضای شبکه شما ممکن است یک سری تهدید های امنیتی بوجود آیند . در اینجا به توضیح درباره چند مورد از تهدیدهای رایج می پردازیم :






    ویروس ها (Viruses) :


    نرم افزارهایی هستند که برای صدمه زدن به یک سیستم بوجود آمده اند . این نرم افزارها بدون کسب اجازه از سیستم بر روی آن اجرا می شوند و کاربران متوجه اجرای اینگونه نرم افزار ها بر روی سیستم خود نمی شوند . ایده ای که ویروس بر آن بنا شده این است که بدون اجازه سیستم وارد آن شده و به سیستم صدمه وارد کند. پس ویروس ها بد افزارها هستند .





    کرم ها (Worms) :


    یک نوع ویروس است که توانایی تکثیر خود را از یک سیستم به سیستم دیگر را دارد . نکته دیگر درباره کرم ها که آنها را ازیک ویروس استاندارد متمایز می کند این است که کرم ها نیاز به یک نرم افزار در سیستم هاست ندارند (Don’t need Host Applications) ویروس های معمولا خود را به نرم افزار های دیگر سیستم شما متصل می کنند و به آنها وابسته اند . این در حالی است که کرم ها مستقل عمل می کنند و نیاز به هیچ نرم افزار جانبی دیگری ندارند و دانش انتقال به سیستم دیگر و عملیات بر روی آن را دارند . به همین دلیل از خطرناکترین ویروس های ساخته شده می باشند . به راحتی منتشر می شوند و شروع به تخریب می کنند .





    اسب تروا (Trojan Horse) :


    یکی از انواع دیگر ویروس است که خود را به صورت یک نرم افزار بدون خطر نشان می دهد , کاربر و سیستم وی را فریب می دهد و بر روی آن نصب و اجرا می شود . سپس بر اساس ساختاری که برای آن تعیین شده شروع به ضرر زدن به سیستم می کند . منظور از ضرر زدن در تمامی موارد می تواند تخریب سیستم , تغییر در ساختار یک نرم افزار خاص, صدور اجازه دسترسی به اشخاص مختلف , دزدی و سرقت اطلاعات سیستم , نابودی اطلاعات سیستم و حتی نشان دادن پیامی خاص در سیستم باشد .





    (Denial of Service (DoS :


    در حقیقت حمله ای نیست که برای دزدی و یا تخریب سیستم به کار گرفته شود . بلکه نوعی حمله است که به یک سرویس مشخصی انجام می شود و آنقدر آن سرویس را به کار می گیرد تا آن توان عملیاتی سرویس سرریز می شود و دیگر قادر به انجام خدمت مورد نظر خود نخواهد بود . این حمله معمولا برای از کار انداختن یک سیستم طراحی شده است . این حمله معمولا بر روی وب سرور ها رایج است . شما ممکن است یک وب سرور داشته باشید که برای سرویس دهی به کاربران خود از آن استفاده می کنید و همچنین اگر این سرویس جزو خدمت اصلی شرکت شماست , یک مهاجم می تواند از این طریق سرور شما را به کار گیرد و خدمت رسانی شما را مختل کند . معمولا این کار زمانی اتفاق می افتد که هکرها نمی توانند به سیستم شما نفوذ کنند تا آن را از کار بیندازند و از این طریق سرویس های شما را مختل می کنند .





    Smurf :


    یک نوع از حمله های DoS است و عملکرد آن به این گونه است که درخواست پینگ برای آدرس سرور مورد نظر می فرستد . اگر از درس های قبل به یاد داشته باشید پینگ درخواستی بود که برای اطلاع از عملکرد ارتباطی بین دو سیستم فرستاده می شد . این پیام ارسال را می توان با حجم بالاتری از حجم معمول ارسال کرد و همچنین تعداد بسته ها را نامحدود ارسال کرد . در چنین حالتی سرور از توان پاسخگویی خارج شده و Down می شود .






    (Social Engineering (Phishing :


    مهندسی اجتماعی به این معنی است که با استفاده از روابط اجتماعی از شما اطلاعات دریافت می کنند . به این صورت که از راه رابطه اجتماعی وارد می شوند و خود را افراد شناس معرفی می کنند تا اعتماد شما را جلب کنند . سپس از راه های مختلف از شما اطلاعات به دست می آورند . یکی از انواع مهندسی اجتماعی , Phishing است . به این صورت که ایمیل هایی را برای شما ارسال می کنند و از طریق این ایمیل ها اطلاعاتی را از شما دریافت می کنند .

    به عنوان مثال یک نوع رایج آن برای دریافت اطلاعات حساب بانک الکترونیکی شماست . یک ایمیل برای شما ارسال می کنند که بایستی اطلاعات حساب بانکی خود را به روزرسانی کنید وگرنه حساب شما منقضی می کنند . ایمیل را طوری جلوه می دهند و طراحی می کنند که گویی از طرف بانک شما ارسال شده است تا شما اعتماد کنید .

    سپس شما را به سمت یک صفحه غیر واقعی که شبیه صفحه بانک شماست هدایت می کنند و در این صفحه از شما درخواست می کنند که برای به روزرسانی حساب خود کلیه اطلاعات حساب خود را وارد کنید . به این صورت اطلاعات حساب شما را به سرقت می برند . به همین دلیل است که در اکثر صفحات بانک ها توصیه می شود که آدرس Url مرورگر خود را با آدرسی که آنها به شما نشان می دهند مقایسه کنید . هرچند این روش خود می تواند روشی برای جلب اعتماد شما باشد . به این صورت که آدرس صفحه غیر حقیقی را مشابه آدرس واقعی بانک ثبت کنند و آدرسی که برای مقایسه به شما ارایه می کنند نیز آدرس غیرواقعی باشد .






    Man in the Middle :


    به این صورت است که فرد نفوذی خود را واسط ارتباط شما و شخص دیگری قرار می دهد و عمل انتقال داده را انجام می دهد . به این صورت به اطلاعات شما دسترسی خواهد داشت . علاوه بر این می تواند اطلاعات غلط و یا حتی فایل ها جاسوسی برای هریک از افراد ارسال کند و از این راه به سیستم آنها نفوذ کند .











  5. #115
    داره خودمونی میشه z.seifadini's Avatar
    تاريخ عضويت
    Mar 2015
    پست ها
    27

    پيش فرض

    سلام دوستان یه سوال داشتم
    نقش پروتکل IGMP در ایجاد multicasting چی هست ؟ اگه میشه با مثال برام بگین
    ممنون

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •