buypostalir

  • ۰
  • ۰

مهمترین نقاط آسیب پذیر ویندوز

لینک دانلود و خرید پایین توضیحات

فرمت فایل word و قابل ویرایش و پرینت

تعداد صفحات: 85

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Infor mation Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : ( Internet Infor mation Services (IISنصب برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی و ارتباط با فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای ISAPI دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2 ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند . IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه ویا دستیابی از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll در IIS 5.0 ، امکان حملات از نوع DoS ( غیرفعال نمودن سرویس ) را فراهم و مهاجمان در ادامه قادر به ایجاد









سایر محصولات :
مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب...

مقاله درباره قوانین بازی

مقاله درباره قوانین بازی...

تحقیق در مورد جمهوری اسلامی ایران

تحقیق در مورد جمهوری...

مهریه یا شیربها

مهریه یا شیربها...

مقاله درباره قلمرو اخلاق و حقوق

مقاله درباره قلمرو اخلاق و حقوق...

مهرورزی 25 ص

مهرورزی 25 ص...

تحقیق در مورد جغرافیای استان تهران

تحقیق در مورد جغرافیای استان...

مقاله درباره قلم

مقاله درباره قلم...

مهدی و نهضت عدالتخواهی

مهدی و نهضت عدالتخواهی...

مقاله درباره فوتبال و تاریخچه آن

مقاله درباره فوتبال و...

تحقیق در مورد جایگاه معاد

تحقیق در مورد جایگاه...

مهدویت در قرآن

مهدویت در قرآن...

مقاله درباره فوائد و اهمیت ورزش چیست

مقاله درباره فوائد...

تحقیق در مورد جایگاه مناسب جهت پراربندی

تحقیق در مورد جایگاه مناسب جهت...

مهدویت درادیان الهی

مهدویت درادیان الهی...

مقاله درباره فنون تجزیه و تحلیل سیستمها

مقاله درباره فنون تجزیه و تحلیل...

مقاله درباره فناوری

مقاله درباره فناوری...

مهدویت تکمیلی

مهدویت تکمیلی...

تحقیق در مورد جایگاه دام

تحقیق در مورد جایگاه دام...

مقاله درباره فناوری نانو نانو تکنولوژی چیست ؟

مقاله درباره فناوری نانو نانو تکنولوژی...

مهدویت از دیدگاه مذاهب اسلامى

مهدویت از دیدگاه مذاهب اسلامى...

تحقیق در مورد جامعه ما به بازسازی و شست‌وشوی مجدد اخلاقی احتیاج دارد 11 ص

تحقیق در مورد...

مقاله درباره فناوری اطلاعات

مقاله درباره فناوری اطلاعات...

منشأ دین از نظر جامعه شناسی دینی اروپا

منشأ دین از نظر جامعه...

تحقیق در مورد تکنولوژی برنج

تحقیق در مورد تکنولوژی برنج...

مقاله درباره فن آوری اطلاعات و روابط صنعتی

مقاله درباره فن آوری اطلاعات و روابط...

منجى موعود و ما

منجى موعود و ما...

مقاله درباره فلسفه وحی و نبوت

مقاله درباره فلسفه وحی و نبوت...

منبع تغذیه

منبع تغذیه...

تحقیق در مورد تکنولوژی آموزشی

تحقیق در مورد تکنولوژی آموزشی...

فایل گزارش کارآموزی در آموزشگاه کامپیوتر برهان.

فایل گزارش کارآموزی در آموزشگاه کامپیوتر برهان....

مقاله درباره فلسفه نظری تاریخ

مقاله درباره فلسفه نظری تاریخ...

منابع خداشناسی

منابع خداشناسی...

مقاله درباره فلسفه عاشورای حسینی

مقاله درباره فلسفه...

تحقیق در مورد تکبر

تحقیق در مورد تکبر...

مکتب غیر الهی

مکتب غیر الهی...

مقاله درباره فلسفه اخلاق

مقاله درباره فلسفه...

فایل گزارش کار آزمایشگاه فیزیک عمومی گروه زیست شناسی.

فایل گزارش کار...

تحقیق در مورد تِنیا ی

تحقیق در مورد تِنیا ی...

مقاله درباره فلسفه آفرینش انسان از دیدگاه قرآن

مقاله درباره فلسفه آفرینش انسان...

تحقیق در مورد تولید کمپوست 8ص

تحقیق در مورد تولید کمپوست 8ص...

مقوله زن

مقوله زن...

مقاله درباره فلرات و خواص آنها

مقاله درباره فلرات و خواص...

تحقیق در مورد توضیح مختصری درباره جامعه شناسی کشاورزی 8ص

تحقیق در مورد توضیح مختصری...

مقدمه گراف

مقدمه گراف...

مقاله درباره فلاپی دیسک

مقاله درباره فلاپی دیسک...

مقدمه نماز

مقدمه نماز...

مقاله درباره فقر و اقتصاد

مقاله درباره فقر و...

تحقیق در مورد توربین های گازی

تحقیق در مورد توربین های گازی...

مقدمه ای بر داده کاوی

مقدمه ای بر داده کاوی...

قارچ مزرعه سروش 20 ص
قابلیتهای محتمل تکنیکی نانوتکنولوژی
فیزیولوژی جانوری
فیروزه
فولاد
طرح تولید ماشین آلات خشک کن میوه و سبزیجات
یونیت دندانپزشکی
نیروی برش Trim Force
کمک فنر دو جدارة بی فشار
کارآفرینی پرورش قارچ 21 ص
پرتودهی مواد غذایی (اشعه دادن) 18 ص
خشخاش و تریاک 29ص

کلمات کلیدی :internet infor mation services آسیب ذیر قاط آسیب همترین قاط سیستم عامل خواهیم رداخت ضعف امنیتی ذیر یندوز سیستم استفاده بمنظور هاجمان امنیتی سرویس یندوز حملات همترین
  • ۹۶/۰۷/۲۸
  • خرید پستی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی