دانلود مقاله انواع حمله‌ کننده‌ها

 

The attacker

 

 

انواع حمله‌ کننده‌ها
فهرست مطالب
دسترسی حمله کننده ۶
جست وجوی غیر مجاز ۶
استراق سمع کردن ۶
قطع کردن ( دربین راه گیرآوردن) ۷
چگونگی دسترسی حمله کننده ها انجام می‌‌‌شود ۷
اطلاعات ذخیره شده در کاغذ ۷
اطلاعات الکترونیکی ۹
تصرف (تغییر) حمله کننده ۱۱
تغییر دادن ۱۱
جاسازی (درج) ۱۲
حذف ۱۲
تصرف (تغییر) حمله کننده چگونه انجام می‌‌‌شود ۱۲
اطلاعات برروی کاغذ ۱۳
اطلاعات الکترونیکی ۱۳
حمله به وسیله نرم افزارهای غیر مجاز ۱۴
دسترسی غیرمجاز به اطلاعات ۱۵
دسترسی انجام شده به صورت غیرمجاز ۱۵
دسترسی غیرمجاز به سیستم ۱۵
دسترسی غیرمجاز به داده های ارسالی به شبکه ۱۶
حمله به وسیله نرم افزار غیرمجاز چگونه انجام می‌‌‌گیرد ۱۶
اطلاعات ذخیره شده در کاغذ ۱۶
اطلاعات الکترونیکی ۱۷
حمله کننده غیرمجاز ۱۹
تغییر شکل دادن ۲۰
رد کردن حادثه ای (حادثه غیرمجاز) ۲۰
حمله غیرمجاز چگونه انجام می‌‌‌شود ۲۰
اطلاعات ذخیره شده در کاغذ ۲۰
اطلاعات الکترونیکی ۲۱
توجه ۲۲

حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم کامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین کارهاست ( بداندیش، خرابکار) و اتفاق دیگر بوسیله یک سانحه اتفاق افتد.
به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینکه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله کننده ها هستند:
دستیابی
تغییر
نرم افزارهای بدون مجوز
تکذیب کردن (غیرمجاز)
ما می‌‌‌خواهیم جزئیات هر یک از اینها را در بخش زیرتوضیح دهیم.
حمله ممکن است به صورت فنی اتفاق افتد ( سیستم کامپیوتر آسیب ببیند) یا ممکن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده کردن از وسیله های غیرتکنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یک صدا یا گردش در یک ساختمان بوسیله جا زدن خود به عنوان کارمند آن ساختمان جمله مهندسی اجتماعی ممکن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی که شکل الکترونیکی دارند مشخصه جالب دیگر حمله کننده هاست: اطلاعات می‌‌‌تواند کپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم می‌‌‌تواند به اطلاعات دسترسی داشته باشد اما مالک اصلی اطلاعات آن ها را از دست ندهد.
دسترسی حمله کننده
دسترسی حمله کننده کوشش است برای بدست آوردن اطلاعاتی که دیدن آن برای مهاجم غیر مجاز است.
این حمله ممکن است در مدت زمان ارسال اطلاعات یا هر جا که اطلاعات قرار گرفته باشند اتفاق افتد. ( شکل ۱-۲ رامشاهده کنید). این نوع ازحمله حمله بر ضد اطلاعات محرمانه است…


فرمت فایل: WORD

تعداد صفحات: 22

پس از ثبت دکمه خرید و تکمیل فرم خرید به درگاه بانکی متصل خواهید شد که پس از پرداخت موفق بانکی و بازگشت به همین صفحه می توانید فایل مورد نظر خورد را دانلود کنید. در ضمن لینک فایل خریداری شده به ایمیل شما نیز ارسال خواهد شد. لینک دانلود فایل به مدت 48 ساعت فعال خواهد بود.


مطالب مرتبط