بهترین محصولات اینترنتی

لیستی از پرفروش ترین و کاربردی ترین محصولات اینترنتی

بهترین محصولات اینترنتی

لیستی از پرفروش ترین و کاربردی ترین محصولات اینترنتی

به وبلاگ من خوش آمدید. اینجا می‌توانید از آخرین محصولات اینترنتی من آگاه شوید و با قیمت‌های مناسب خرید کنید. من محصولات متنوعی را برای شما انتخاب کرده‌ام که می‌توانند زندگی شما را راحت‌تر، بهتر و شادتر کنند. از کتاب‌های الکترونیکی و پادکست‌های آموزشی تا بازی‌های سرگرم‌کننده و نرم‌افزارهای کاربردی. شما می‌توانید هر چیزی که دوست دارید را با چند کلیک ساده سفارش دهید و در کمترین زمان ممکن دریافت کنید. همچنین من برای شما تخفیف‌ها و پیشنهادهای ویژه‌ای دارم که نمی‌توانید از دست بدهید. پس چه منتظر هستید؟ همین حالا وارد وبلاگ من شوید و از خرید لذت ببرید.

پاورپوینت استراق سمع Sniff  با فرمت pptx ودر 32 اسلاید قابل ویرایش

قسمتی از متن پاورپوینت استراق سمع Sniff

اسلاید های انگلیسی 23,24,25,26,32,10

Packet Sniff

استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند.

موارد مصرف استراق سمع شبکه های کامپیوتری:

Øبرای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .)
Øتبدیل ترافیک شبکه به متن قابل خواندن
Øآنالیز کارایی شبکه به منظور کشف گلوگاه ها 1
Øکشف نفوذ های احتمالی به شبکه از سوی نفوذ گران
Øواقعه نگاری2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند .
 
چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟

پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد.

یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند .

اجزا یک نرم افزار استراق سمع :

•سخت افزار1

اکثر این نرم افزار ها با کارت های شبکه معمولی کار می کنند و نیاز به سخت افزار اضافی ندارند.

•گرداننده مسیر2

مهمترین قسمت نرم افزار است که ترافیک را از شبکه ضبط می کند آنرا به صورت دلخواه نفوذگر فیلتر می کند و در بافر ذخیره می کند

•بافر 3

بسته هایی که ضبط شده اند در این قسمت نگه داری می شوند.

 

•تحلیل گر روی خط1

امکان دیدن بسته های عبوری از شبکه را فراهم می کند .

•کد گشا 2

امکان نمایش بسته های عبوری از شبکه را به صورت متن قابل فهم فراهم می کند

 

•ویرایشگر بسته یا حمل کننده آن 3

برخی از نرم افزارها امکان ویرایش بسته های عبوری از شبکه و هدایت آن ها در مسیر مورد نظر را دارند

 

عمل استراقع سمع در چه شبکه هایی امکان پذیر است؟

شبکه های محلی(LAN)

شبکه های گسترده(WAN)

شبکه های بی سیم (WIRELESS)

 

استراق سمع در شبکه های محلی مبتنی بر هاب :

• از آنجایی که بسته ها در هاب به صورت پخشی1 برای همه ارسال می شوند بنابراین نفوذ گر قادر خواهد بود با نصب یک اسب تراوای آلوده به snifferکلیه ترافیک شبکه را استراق سمع کند.

 

 

 


مدیر فروشگاه

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی