رد شدن به محتوای اصلی

انواع حمله به سرور

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

برخی حملات از نوع passive و برخی active هستند.  در حملات passive اطلاعات تنها مانیتور شده و تغییری در آنها حاصل نمی گردد اما در حملات active اطلاعات دچار تغییر می شوند. در صورتی که نکات امنیتی را رعایت نکنید احتمال  وقوع حملات زیر افزایش می یابد :
  • Eavesdropping یا استراق سمع :
شنود اطلاعات در حال انتقال از مسیرهای مختلف شبکه از رایج ترین نوع حملات است که توسط هکرها انجام می شود. توانایی استراق سمع داده های شبکه بزرگترین مشکل امنیتی است که مدیران شبکه با آن سروکار دارند. بدون وجود سرویس رمزنگاری قوی داده های شما مستعد شنود از سمت نفوذ گران می شوند.
  • Identity Spoofing (IP Address Spoofing):
همه ی شبکه ها و سیستم های عامل از آدرس IP برای مشخص کردن هویت خود استفاده می کنند.
هکر ممکن است از برنامه ها ی خاصی برای یافتن آدرس IP شبکه ی هدف استفاده کرده و بعد از دسترسی به شبکه اقدام به تغییر داده ها و مسیر آنها و یا حذف فایل های شما نماید.
  • Password-Based Attacks:
در این نوع حمله،  هکر توسط  تکنیک هایی به نام های کاربری و کلمه ی عبور دسترسی پیدا کرده و سپس کارهای زیر را انجام می دهد:
– لیستی از username و computer name ها و اطلاعات شبکه را تهیه میکند.
– پیکربندی سرور و شبکه مانند کنترل های دسترسی و جداول مسیریابی را تغییر می دهد.
– مسیر داده های کاربران را تغییر، و آنها را حذف می کند.
  • Denial-of-Service Attack :
بعد از دسترسی هکر به شبکه کارهای زیر قابل انجام است :
– ارسال داده های نامعتبر به سرویس های شبکه که باعث abnormal termination و یا تغییر در سرویس ها و application ها می گردد.
– ارسال ترافیک شدید بر روی کامپیوتر یا شبکه که باعث overload شدن سیستم می گردد.
– بلاک شدن ترافیک و در نتیجه  قطع دسترسی به منابع شبکه.
  • :Sniffer Attack
Sniffer برنامه یا دستگاهی است که می تواند تبادلات شبکه ای را خوانده و یا مانیتور نماید اگر packet ها رمزنگاری نشده باشند،  sniffer می تواند نمای کلی از محتوای آن را بدست آورده و اقدام به سوء استفاده کند. یک هکر توسط sniffer می تواند کارهای زیر را انجام دهید:
– تحلیل شبکه و جمع آوری اطلاعات مورد نیاز جهت آسیب رساندن به شبکه
– خواندن ارتباطات بین کاربران
  • حملات Pharming :
امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاین هستند. حملات phishing به آسانی شناخته شده  و می توان به سرعت آنها را از کار انداخت. همچنین جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال مختلفی از حمله مواجه می شوند که  کشف آنها و مقابله با آنها بسیار مشکل تر است.
گونه ای جدید از این گونه ی جدید حمله  بعنوان pharming شناخته می شود.
این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان(key logger) و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد.
یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود.حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.

نظرات

پست‌های معروف از این وبلاگ

آموزش تصویری از بین بردن عیبهای چشم با آرایش

شغل آرایشگری یکی از شغل های پر طرفدار در بین خانم های ایرانی است. با توجه به اینکه به آرایشگری بیشتر به عنوان یک هنر می توان نگاه کرد، موفقیت در این حرفه بیشتر به ذوق و سلیقه و مهارت هر فرد بستگی دارد.  آموزشگاه آرایشگری در اصفهان  تمامی حرفه های آرایشگری را با بالاترین کیفیت، آموزش می دهد.  آموزشگاه آرایشگری زنانه در اصفهان  با مجوز رسمی از سازمان آموزش فنی و حرفه ای کشور به همراه تیم آموزشی مجرب و متخصص، مفتخر است تا   آموزش شینیون در اصفهان  را با به روزترین، کارآمدترین و بهترین مدلهای سال آموزش دهد.هدف اصلی آموزشگاه روشا اینستیو ایجاد اشتغال پایدار برای هنرجویان پس از طی دوره آموزش میباشد به همین دلیل مهارت  کاشت ناخن در اصفهان  که یکی از مهارت های پرکاربرد در بازار کار امروز محسوب می شود را  در سرفصل های آموزش خود قرار داده است تا هنرجویان بر پایه مهارت کسب شده بتوانند شغل و درآمدی عالی داشته باشند. آموزشگاه روشا اینستیو همچنین  پاکسازی پوست در اصفهان  را  علاوه بر آموزش به هنرجویان، برای مشتران خود انجام می دهد. با ادام...

استاندارد ISO 898-1

استاندارد  ISO 898-1 خواص مکانیکی ( Mechanical Properties ) و خواص شیمیایی ( Chemical Properties  ) پیچ ها، بولت ها، و استاد بولت ها را در دمای محیط ( 15 تا 25 درجه سانتیگراد ) مشخص می نماید. استاندارد  ISO 898-1 موارد ذیل را شامل می گردد : پیچ ها و استاد بولت ها تا قطر M39 و گام رزوه درشت ( Coarse ) رزوه ها از نوع مثلثی و با زاویه °60  درجه و طبق استاندارد  ISO 68 گام رزوه ها بر اساس استاندارد های ISO 261  , ISO 262 تلرانس ها بر اساس استاندارد های  ISO 965-1 , ISO 965-2 شامل هر نوع پیچی با هر شکلی و ساخته شده از فولادهای کربنی و یا فولادهای آلیاژی *  استناد به استاندارد  ISO 898 برای سایزهای بزرگتر از M39   به شرط احراز خواص مکانیکی مربوطه مجاز می باشد. استاندارد  ISO 898-1  موارد ذیل را مورد بررسی قرار  نداده  است : مقاومت در دمای بالاتر از °300+  و دمای پایین تر از  °50- قابلیت جوشکاری استقامت در برابر سایش در استاندارد ISO 898-1 استحکام پیچ ها    در 10 ک...

نکته های لازم در آشپزی و خانه داری برای کدبانوها

امروزه  کابینت آشپزخانه در اصفهان   نه تنها بعنوان یکی از ملزومات آشپزخانه بلکه به عنوان یک عامل تاثیر گذار در کل دکوراسیون خانه می باشد. امروزه با توجه به نوع معماری داخلی خانه ها، آشپزخانه از تمام نقاط پذیرایی و نشیمن قابل دید است و همین در چشم بودن باعث شده است تا افزاد اهمیت بسیار زیادی به دکوراسیون وطراحی داخلی آشپزخانه بدهند. وقتی صحبت از  دکوراسیون آشپزخانه می شود، بدون شک اولین موردی که به فکرمان خطور میکند کابینت آشپزخانه است. خوشبختانه کابینت ها دارای تنوع بسیار زیادی هستند و انواع مدل های  کابینت کلاسیک در اصفهان   امروزه محبوبیت زیادی در بین مردم سرتاسر جهان پیدا کرده اند، زیرا مردم زیادی تمایل دارند حسی از دوران گذشته و نوستالژی در خانه خود داشته باشند، کابینت ها هم یکی از بهترین عناصر داخلی برای این کار هستند. بعلاوه، کابینت ها در انواع جنس و رنگ های مختلف ساخته می شوند که در میان این طرح های متنوع مدل کابینت MDF در اصفهان توانسته اند توجه افراد زیادی را به سوی خود جلب کنند. کابینت سازی در اصفهان این مطلب را برای...