عنوان مقاله

+ مقاله بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

فهرست مطالب

+ مقدمه
مهمترین نقاط آسیب پذیر
مهمترین نقاط آسیب پذیر:
اولین نقطه آسیب پذیر : BIND Domain Name System
سیستم های عامل در معرض تهدید :
نحوه تشخیص آسیب پذیری سیستم :
نحوه حفاظت در مقابل نقطه آسیب پذیر:
دومین نقطه آسیب پذیر : ( Remote Procedure Calls (RPC
سیستم های عامل در معرض تهدید :
نحوه تشخیص آسیب پذیری سیستم :
نحوه حفاظت در مقابل نقطه آسیب پذیر:
سومین نقطه آسیب پذیر : WindowsAuthentication
سیستم های عامل در معرض تهدید :
نحوه تشخیص آسیب پذیری سیستم:
نحوه حفاظت در مقابل نقطه آسیب پذیر :
چهارمین نقطه آسیب پذیر: (Internet Explorer (IE
سیستم های عامل در معرض تهدید:
نحوه تشخیص آسیب پذیر ی سیستم:
نحوه حفاظت در مقابل نقطه آسیب پذیر:
ایمن سازی IE
پنجمین نقطه آسیب پذیر : Windows Remote Access Services
NETBIOS : عدم حفاظت مناسب از منابع اشتراکی
دستیابی از راه دور به ریجستری ویندوز:
فراخوانی از راه دور (Remote Procedure Calls: RPC )
سیستم های عامل در معرض آسیب
نحوه تشخیص آسیب پذیری سیستم:
نحوه حفاظت در مقابل نقاط آسیب پذیر
نحوه حفاظت در مقابل حملات مرتبط با NETBIOS :
نحوه حفاظت درمقابل مسائل Anonymouselogon .
ششمین نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
در این رابطه می توان از منابع اطلاعاتی زیر استفاده نمود :
نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC
rootkit ها
۱- RootKit سنتی:
۲- RootKit سطح هسته :
هفتمین نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر
جدول زیر متداولترین پورت های آسیب پذیر را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد :
هشتمین نقطه آسیب پذیر : FTP
نهمین نقطه آسیب پذیر : (Windows Peerto Peer File Sharing (P2P
سیستم های عامل در معرض تهدید:
نحوه تشخیص آسیب پذیر ی سیستم:
منابع:

======