یوزر و پسورد نود32- Eset nod32 username and password

دانلود رایگان نرم افزار

یوزر و پسورد نود32- Eset nod32 username and password

دانلود رایگان نرم افزار

آشنایی با دیواره آتش Firewalls

آشنایی با دیواره آتش Firewalls



مقدمه :


Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .
معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .


ادامه مطلب...

بررسی حملات D.O.S (1)

بررسی حملات D.O.S (1)



شاید بیشتر مدیران شبکه‌ها و علاقه مندان به امنیت اسم حملاتی موسوم به DOS را در سال‌های اخیر شنیده باشند. اما بیشتر آنها ندانند DOS چگونه عمل می‌کند و پیامدهای ناشی از این حمله چیست ؟ گروهی نیز تفکرات نادرسی از حملات DOS در ذهن دارند و فکر می‌کنند که می توان با استفاده از یک دیوار آتش نرم‌افزاری یا برنامه‌هایی دیگر از این قبیل با حملات DOS و DDOS مقابله کرد و جلوی آن را گرفت.
سیاری از سایت‌های بزرگ نیز در حال حاضر قادر به مقابله با حملات DOS نیستند زیرا این حملات به نوع متفاوتی سازماندهی می‌شوند و در بیشتر اوقات با ایجاد ترافیکی بالا لشکری از Packet های TCP را به سمت سرویس‌های خدمات دهنده سرازیر می‌کنند. به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaster پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا بوسیله این کرم کامپیوتری که از یک ضعف در سیستم عامل‌های ویندوز مایکروسافت استفاده می‌کرد، خبری با این عنوان که این ویروس در روز 20 اگوست شروع به فرستادن پاکت‌هایی به سمت سایت windowsupdate.com می‌نماید در رسانه‌های امنیتی انتشار یافت که در پی آن مسئولین امنیتی مایکروسافت چاره‌ای جز از کار انداختن سایت Windowsupdate.com و حذف آن از DNSهای جهانی ندیدند. با اینکه آنها تا آخرین لحظات از عنوان کردن روش خود یعنی از کار انداختن سایت مورد نظر خودداری می‌نمودند، اما قابل پیش‌بینی بود که به هیچ وجه سرویس‌های خدمات دهنده مایکروسافت نیز قادر به مقابله با این حجم ترافیک بالا نخواهند بود و دیر یا زود از سرویس دهی باز می‌مانند.


چگونگی عملکرد ویروس Blaster برای ایجاد یک حمله DOS


ادامه مطلب...

بررسی حملات D.O.S(3)

بررسی حملات D.O.S(3)


بررسی انواع روش‌های DOS



بررسی حمله SYN flood :


این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی که به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواست‌های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست‌های جدید می‌شود و در نتیجه از رسیدگی به این درخواست‌ها باز می ماند (Denial Of Service) .


بررسی Reset(RST) :


ادامه مطلب...

بررسی حملات D.O.S(4)

بررسی حملات D.O.S(4)


IDS: این برنامه ها نسل جدید برنامه های امنیتی هستند که قادرند ترافیک یک شبکه را مورد بررسی قرار داده و حملات جدید نفوذگران را شناسایی کرده و جلوی آن را بگیرند خصوصیت این برنامه ها هوشمند بودن آنها است. این برنامه ها در لایه های پایین شبکه تمامی پکتهای رد و بدل شده بین ماشین ها را خوانده و مورد بررسی قرار می‌دهند.



معرفی ابزارهای D.O.S


ادامه مطلب...

آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010

آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010


فرآیند نصبپس از اجرای فایل نصب مجموعه امنیتی Kaspersky Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall نمائید. اگر مایل هستید از فرآیند نصب سفارشی استفاده کنید، گزینه Custom installation را در قسمت پائین و سمت چپ صفحه اول ویزارد نصب فعال نمائید. بر روی کلید Next کلیک کنید.



 آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010


ادامه مطلب...