شبکه

ساخت وبلاگ

 در زمینه امنیت کامپیوتر ، یک هکر کسی است که به دنبال و با استفاده از نقاط ضعف در سیستم کامپیوتری یا شبکه رایانه ای است . هکرها ممکن است توسط بسیاری از دلایل ، مانند سود، اعتراض، یا چالش با انگیزه است . خرده فرهنگ است که در اطراف هکرها تبدیل شده است اغلب به عنوان کامپیوتر زیرزمینی و در حال حاضر یک جامعه شناخته شده است .  در حالی که سایر کاربردها: از کلمه وجود دارد هکرها هستند که به امنیت کامپیوتر، از جمله اشاره به کسی که بادرک پیشرفته ای از رایانه ها و شبکه های کامپیوتری مربوط نمی شود ،  آنها به ندرت در بافت جریان اصلی استفاده می شود . آنها می توانند به ایستادن های ثابت و طولانی مدت تعریف هکر بحث در مورد معنای واقعی واژه هکر . در این بحث ، اصطلاح هکر توسط برنامه نویسان کامپیوتر است که استدلال می کنند که شکستن را به کامپیوتر کسی بهتر است به نام یک ترقه ، تفاوت بین جنایتکاران کامپیوتر ( کلاه سیاه و سفید) و کارشناسان امنیتی کامپیوتر ( کلاه سفید ) نیست. اصلاح برخی از هکرها کلاه سفید ادعا می کنند که آنها نیز سزاوار عنوان هکر ، و کلاه های سیاه و سفید که تنها باید به نام کراکر .

آموزش mms موبایل ویندوز

شبکه...
ما را در سایت شبکه دنبال می کنید

برچسب : نویسنده : مهدی tecnloji بازدید : 191 تاريخ : سه شنبه 14 آبان 1392 ساعت: 4:01

 امنیت شبکه  شامل مقررات و سیاست های اتخاذ شده توسط یک مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیر مجاز ، سوء استفاده ، اصلاح ، یا انکار یک شبکه کامپیوتری و منابع شبکه در دسترس است . امنیت شبکه شامل مجوز دسترسی به داده ها در یک شبکه، که توسط مدیر شبکه کنترل می باشد . کاربران را انتخاب کنید و یا یک شناسه و رمز عبور و یا سایر اطلاعات برای تصدیق هویت است که اجازه می دهد تا آنها را به دسترسی به اطلاعات و برنامه های در درون قدرت خود اختصاص داده است . امنیت شبکه انواع شبکه های کامپیوتری، اعم از دولتی و خصوصی، که در کارهای روزمره انجام معاملات و ارتباطات در میان کسب و کار، سازمان های دولتی و افراد استفاده می شود را پوشش می دهد . شبکه ها می توانند خصوصی، از جمله در درون یک شرکت ، و دیگران که ممکن است باز به دسترسی عمومی . امنیت شبکه در سازمان ها ، شرکت ها ، و انواع دیگر نهادها نقش دارند. آن را نشانی از عنوان آن توضیح می دهد : این امنیت شبکه، و همچنین محافظت و نظارت بر عملیات در حال انجام است . رایج ترین و ساده ترین راه حفاظت از منابع شبکه است با اختصاص یک نام منحصر به فرد و رمز عبور مربوطه

امنیت شبکه شروع می شود با تصدیق هویت ، معمولا با یک نام کاربری و یک رمز عبور است . از آنجایی که این کار نیاز به فقط یک جزئیات تصدیق هویت کاربر نام اینترنت اکسپلورر رمز عبور این است که گاهی اوقات احراز هویت یک عامل نامیده می شود. با دو فاکتور تأیید هویت ، چیزی کاربر است نیز استفاده می شود ( به عنوان مثال یک توکن امنیتی یا " دانگل " ، یک کارت ATM و یا تلفن همراه ) و با سه عامل احراز هویت، چیزی کاربر است نیز استفاده می شود ( به عنوان مثال اثر انگشت یا اسکن شبکیه ) .

پس از تصدیق ، فایروال اجرای سیاست های دسترسی مانند آنچه خدمات امکان پذیر دیده شده توسط کاربران شبکه است. [2 ] اگر چه موثر برای جلوگیری از دسترسی غیر مجاز ، این اجزا ممکن است قادر به چک کردن محتوا به طور بالقوه مضر از قبیل کرم های کامپیوتری یا تروجان که بیش منتقل شبکه می باشد. ضد ویروس نرم افزار یاسیستم پیشگیری از نفوذ (IPS) [3] کمک به شناسایی و مهار عمل چنین نرم افزارهای مخرب . سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است نظارت بر شبکه و ترافیک شبکه ، ممکن است برای اهداف ممیزی و به سیستم وارد شده باشد برای بعد از تجزیه و تحلیل در سطح بالا باشد .

ارتباط بین دو میزبان با استفاده از یک شبکه ممکن است رمزگذاری شده برای حفظ حریم خصوصی است .

 

Honeypot ها ، منابع شبکه در دسترس اساسا طعمه یا دام یا توری برای گرفتن اردک و مرغان دیگر ، ممکن است در یک شبکه به عنوان نظارت و ابزارهای هشدار زود هنگام اعزام ، به عنوان Honeypot ها به طور معمول برای مقاصد مشروع دیده نشده است . تکنیک های استفاده شده توسط مهاجمان است که تلاش برای مصالحه این منابع طعمه یا دام یا توری برای گرفتن اردک و مرغان دیگر در طی و بعد ازحمله به نگه داشتن چشم در تکنیک های بهره برداری جدید مورد مطالعه قرار گرفته است. تجزیه و تحلیل چنین ممکن است مورد استفاده قرار گیرد به سفت بیشتر امنیت شبکه واقعی که توسط Honeypot به محافظت .

شبکه...
ما را در سایت شبکه دنبال می کنید

برچسب : نویسنده : مهدی tecnloji بازدید : 225 تاريخ : شنبه 11 آبان 1392 ساعت: 3:40