فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق روانشناسی - رابطه علم اقتصاد و روانشناسی و نگرش روانشناختی به بازار سرمایه - WORD

اختصاصی از فی گوو دانلود تحقیق روانشناسی - رابطه علم اقتصاد و روانشناسی و نگرش روانشناختی به بازار سرمایه - WORD دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق روانشناسی - رابطه علم اقتصاد و روانشناسی و نگرش روانشناختی به بازار سرمایه - WORD


دانلود تحقیق روانشناسی - رابطه علم اقتصاد و روانشناسی و نگرش روانشناختی به بازار سرمایه - WORD


 عنوان تحقیق :رابطه علم اقتصاد و روانشناسی ونگرش روانشناختی به بازار سرمایه

علم اقتصاد به عنوان یکی از رشته‌های علوم انسانی که نحوه انتخاب و مبادله توسط افراد و پیامدهای اقتصادی کلان این تصمیم‌ها را در سطح جامعه مورد مطالعه قرار می‌دهد، همواره از سوی روانشناسان متهم به نادیده گرفتن شواهد و واقعیت‌ها مربوط به رفتار انسان‌ها بوده است. علم اقتصاد با پایه‌ریزی مبانی خرد رفتاری و شکل‌دهی منظومه‌ای از نظریات براساس این فروض، مدعی سازگاری با این رشته علمی است. از آنجا که واحد تحلیل در این دو علم، فرد و رفتار او می‌باشد تعامل بین علم اقتصاد و روانشناسی می‌تواند برای نظریه‌پردازی اقتصادی مورد استفاده اقتصاددانان قرار گیرد. لذا ما در این بحث با برشمردن کاستی‌های برخی نظریات اقتصادی در مواجهه با مشاهدات واقعی و برخی پیشروی‌های نظری در راستای گفتگوی این دو علم، به ضرورت و اهمیت مطالعات میان‌رشته‌ای در این حوزه می‌پردازیم. در نهایت نیز سعمی می‌کنیم با تأکید بر طراحی دوره‌های مطالعاتی میان‌رشته‌ای، چارچوب‌هایی جهت آموزش و پژوهش مناسب در این حوزه ارائه گردد.

پیش از مطرح شدن مالیه رفتاری در مدیریت مالی و اقتصاد، رفتار سرمایه‌گذاران در بازار سرمایه بر مبنای نظریه مطلوبیت اقتصادی تفسیر می‌شد، در حالی که بررسی‌ها و پژوهش‌های متعدد علمی در زمینه رفتاری، میزان اهمیت عوامل روانشناختی را مشخص کرد. اگرچه نظریه‌های مالیه رفتاری موضوعاتی جدید هستند و پیشینه آن به یک دهه پیش بازمی‌گردد، ولی موضوع دخیل بودن ویژگی‌های روانشناختی و رفتاری افراد در تصمیم‌های خرید به دوره‌های پیش‌تر بازمی‌گردد. حال اینکه با توجه به پیشرفت‌های بازار سرمایه، باید تمامی عوامل درونی و بیرونی بصورتی ظریف و زیربینانه مورد بررسی قرار گیرند، چرا که ما با تفکرات، عقاید و ذهنیات بسیار متنوعی از افراد رو به رو هستیم که شناخت و درک غالب این ذهنیات از اهمیت بالایی برخوردار است. افراد برای سرمایه‌گذاری پول عوامل بسیار زیادی را مورد تجزیه و تحلیل قرار می‌دهند، به عبارت دیگر سرمایه‌گذاران حتی پیش از به دست آوردن پول، راهکارهای متفاوتی را برای محل سرمایه‌گذاری پولشان در ذهن پرورش می‌دهند (جعبه سیاه خریداران) و در نهایت گزینه‌ای را انتخاب می‌کنند که با توجه به ذهنیاتشان از هر جهت به نفعشان باشد. عوامل بسیار زیادی بر قصد و تصمیم افراد به سرمایه‌گذاری در بورس اوراق بهادار تأثیرگذارند که می‌توان این عوامل را به دو دسته عوال درونی و عوامل بیرونی تقسیم‌بندی کرد. از جمله عوامل بیرونی می‌توان به شرایط اقتصادی، سیاسی، فرهنگی و مواردی مانند: میزان تبلیغات از سوی بورس، مسائل درون شرکتی و ... اشاره کرد وی از آجا که تأثیر این عوامل از سوی تحلیل‌گران بارها مورد بحث و بررسی قرار گرفته است، تأثیر عوامل درونی می‌تواند جایگاه ویژه‌ای را به خود اختصاص دهد.

بطور کلی افراد با توجه به میزان ریسک و بازده، اقدام به سرمایه‌گذاری کرده، پول خود را در محل‌هایی سرمایه‌گذاری می‌کنند بیشترین عواید را نسبت به ذهنیت خود بدست آورند.


دانلود با لینک مستقیم


دانلود تحقیق روانشناسی - رابطه علم اقتصاد و روانشناسی و نگرش روانشناختی به بازار سرمایه - WORD

بهداشت مادر و کودک

اختصاصی از فی گوو بهداشت مادر و کودک دانلود با لینک مستقیم و پر سرعت .

بهداشت مادر و کودک


بهداشت مادر و  کودک

بیش از 2/3 جمعیت کشور را مادران و کودکان تشکیل می دهند که جزء آسیب پذیری ترین اقشار جمعیت نیز می باشند آسیب پذیری مادران، ناشی از بارداری و زایمان است و آسیب پذیری کودکان به روند رشد، تکامل و بقای آنها مربوط است، از طرف دیگر، مادر و کودک را باید به صورت یک واحد مورد مطالعه قرار داد. در کتاب حاضر شما بیشتر با اصول بهداشت مادر و کودک آشنا خواهید شد.

تعداد صفحات:160

فرمت:pdf


دانلود با لینک مستقیم


بهداشت مادر و کودک

سمینار درس شبکه های کامپیوتری پیشرفته: امنیت در شبکه های کامپیوتری

اختصاصی از فی گوو سمینار درس شبکه های کامپیوتری پیشرفته: امنیت در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

سمینار درس شبکه های کامپیوتری پیشرفته: امنیت در شبکه های کامپیوتری


سمینار درس شبکه های کامپیوتری پیشرفته: امنیت در شبکه های کامپیوتری

سمینار درس شبکه های کامپیوتری پیشرفته

عنوان: امنیت در شبکه های کامپیوتری

 

فرمت ارایه: ورد و اسلاید پاورپینت

تعداد صفحه: ورد 18 و پاورپینت 22

 

عنوان                    شماره صفحه

1    مقدمه     . . . .     1

   1-1 اهداف اصلی امنیت     . .     2

   1-2   تهدیدهای امنیتی . .      3

   1-3   مسائل طراحی      . . ..     5

   1-4     روشهای سنتی رمزنگاری     . . .     6

   1-5     دو اصل اساسی در رمزنگاری     . . . .     7

   1-6   روشهای مدرن رمزنگاری   . . ..   8

   1-6-1 انواع سیستم های رمزنگاری مدرن . . .  9

   1-6-2 الگوریتمهای رمزنگاری متقارن . . .  10

   1-6-3 الگوریتمهای رمزنگاری نا متقارن . .     11

   2   دیوار آتش     . . .    12

   3  خلاصه     . .   14

فهرست منابع       ..  15

 


1-    مقدمه :

      یکی از مباحث بسیار مهم در شبکه های کامپیوتری موضوع امنیت Security ) می باشد. حتی می توان مدعی شد که امنیت دشوارترین بخش پیاده سازی یک شبکه کامپیوتری می باشد. چون دامنه آن شامل تمام اجزاء آن شبکه می باشد .

       شاید شما برای پیاده سازی یک شبکه کامپیوتری هزینه های زیادی را صرف کرده باشید اما یک نقص کوچک در ایمنی سیستم می تواند همه اقدامات و هزینه های شما را بر باد دهد.

به طور کلی موضوعات مطح شده در حوزه شبکه های کامپیوتری به سه شاخه کلی تقسیم می شوند که عبارتند از:

  • مهندسی ترافیک ( Traffic Engineering ) : که شامل مسائل مربوط به تکنولوژیهای پیاده سازی یک شبکه ، هدایت مناسب بسته ها و... می باشد.
  • مدیریت شبکه ( Network Management ) : که شامل مباحث مربوط به مدیریت، نظارت و مانیتورینگ شبکه ها با استفاده از پروتکلهایی مانند SNMP می باشد.
  • امنیت شبکه ( Network Security ) : که به مسائل مربوط به امن ساری شبکه مانند امن سازی ارتباطات، پروتکلها و ... می پردازد.

امنیت شبکه در برگیرنده عناوین و موارد بسیار گسترده است و با مشکلات و معضلات متعددی سر و کار دارد.

       در این مقاله به طور مختصر به بحث درباره مسائل مختلف در حوزه امنیت در شبکه های کامپیوتری می پردازیم. ابتدا اهداف اصلی پیاده سازی امنیت در شبکه های کامپیوتری و سپس انواع حملات و بعد از آن روشهای رمزنگاری اطلاعات را بررسی خواهیم کرد.


دانلود با لینک مستقیم


سمینار درس شبکه های کامپیوتری پیشرفته: امنیت در شبکه های کامپیوتری

عنوان ارایه سمینار درس شبکه پیشرفته: اصول اساسی امنیت شبکه

اختصاصی از فی گوو عنوان ارایه سمینار درس شبکه پیشرفته: اصول اساسی امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

عنوان ارایه سمینار درس شبکه پیشرفته: اصول اساسی امنیت شبکه


عنوان ارایه سمینار درس شبکه پیشرفته: اصول اساسی امنیت شبکه

عنوان ارایه سمینار درس شبکه پیشرفته: اصول اساسی امنیت شبکه

 

قالب ارایه: پاورپینت

تعداد صفحه: 16

 

مقدمه

اساس امنیت

اساس امنیت شبکه میزبان

دسترسی امن به سیستم ها و دستگاه ها

پروتکل های دسترسی ایمن

بهترین روشها برای امنیت شبکه

نتیجه گیری

 

 شبکه های کامپیوتری همواره در معرض حوادثی هستند که امنیت آنها را تهدید می نماید.
 تهدیدها و پیچیدگی آنها هر ساله رو به افزایش می باشند.
  ایجاد بسترهایی برای مقابله با این تهدید ها (تضمین امنیت شبکه) امری اجتناب ناپذیر می باشد.

 


دانلود با لینک مستقیم


عنوان ارایه سمینار درس شبکه پیشرفته: اصول اساسی امنیت شبکه

دانلود پایان نامه سیستم های امنیتی شبکه

اختصاصی از فی گوو دانلود پایان نامه سیستم های امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستم های امنیتی شبکه


دانلود پایان نامه سیستم های امنیتی شبکه

پایان نامه دوره کاردانی رشته کامپیوتر

سیستم های امنیتی شبکه

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word,PDF (آماده پرینت)

تعداد صفحه:65

به همراه فایل PDF

فهرست مطالب به صورت عکس:

دانلود پایان نامه سیستم های امنیتی شبکه

سیستم های امنیتی شبکه

سایت دانلود پایان نامه

چکیده :

ﺍﻳﻦ ﻣﺘﻦ ﺑﻪ ﺑﺮﺭﺳﻲ ﺍﻧﻮﺍﻉ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻲ ﺍﻣﻨﻴﺘﻲ ﻭ ﺑﺮﺭﺳﻲ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﻗﻮﺕ ﻫﺮﻛﺪﺍﻡ  ﭘﺮﺩﺍﺯﺩ  . ﺩﺭ ﺍﻳﻦ ﺑﺨﺶ ﻣﻘﺪﻣﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺍﻣﻨﻴﺖ ﭘﺮﻭﺗﻜﻠﻬﺎ ﻭ ﺍﻧﻮﺍﻉ ﺣﻤﻼﺕ ﺑﻴﺎﻥ ﻣﻲ   2NAT ،1 ﺷﻮﺩ ﻭ ﺑﺨﺸﻬﺎﻱ ﺑﻌﺪﻱ ﺑﻪ ﺑﺮﺭﺳﻲ ﺩﻗﻴﻖ ﺍﻧﻮﺍﻉ ﻓﺎﻳﺮﻭﺍﻝ)ﻓﻴﻠﺘﺮ (ﺗﻬﺎﺟﻢ 3ﻭ ﭘﺮﺍﻛﺴﻲ ﻣﻲ4 ﻭ ﺳﻴﺴﺘﻤﻬﺎﻱ  ﻳﺎﺏ ﭘﺮﺩﺍﺯﺩ .ﻧﺮﻡ ﺳﭙﺲ ﺳﻪ ﻧﻤﻮﻧﻪ ﺍﺯ  ﺍﻣﻨﻴﺘﻲ ﻭ Snort ،IPF)  ﺍﻓﺰﺍﺭﻫﺎﻱ ﻣﻔﻴﺪ (ﻣﻲ SAINT ﻣﻌﺮﻓﻲ  ﮔﺮﺩﺩ  .
   ﺣﻤﻼﺕ 1-1 ﺍﻧﻮﺍﻉ   
ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﺭﻭﺷﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﺑﺮﺍﻱ ﺟﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﻫﺎﻱ ﻛﺎﻣﭙﻴﻮﺗﺮﻱ ﺗﻮﺿﻴﺢ ﺩﺍﺩﻩ   ﺷﻮﺩ ﻭﺩﺭ ﻣﻮﺭﺩ ﻫﺮﻛﺪﺍﻡ ﻣﺸﺨﺼﺎﺕ ﻭﻧﺤﻮﻩ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﺣﻤﻠﻪ ﺑﻴﺎﻥ ﺷﺪﻩ ﺍﺳﺖ .ﺗﻘﺴﻴﻢ ﺍﻳﻦ ﺣﻤﻼﺕ ﺩﺭﭼﻬﺎﺭ ﺩﺳﺘﻪ ﻋﻤﺪﻩ  ﺑﻨﺪﻱ ﺷﺪﻩ ﺍﻧﺪ:  - ﺳﺮﻭﻳﺲ ﺣﻤﻼﺕ ﺭﺩ    5DoS ﻳﺎ - ﺍﺳﺘﺜﻤﺎﺭﻱ  6 ﺣﻤﻼﺕ - ﻣﻲ  7 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ - ﻣﻲ  8 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ

1-1-1 ﺣﻤﻼﺕ ﺭﺩ   ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺎ ﺍﻳﺠﺎﺩ ﻳﻚ ﺑﺎﺭ ﺯﻳﺎﺩ ﻭ ﻏﻴﺮﻋﺎﺩﻱ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎ ﺑﺎﻋﺚ ﺍﺯ ﻛﺎﺭ ﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺁﻧﻬﺎ ﻣﻲ ﺷﻮﻧﺪ.ﻣﻲ  . ﻟﺬﺍ ﺑﻴﺸﺘﺮ ﻣﺘﺪﺍﻭﻝ  ﺑﺎﺷﺪ ، ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻥ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﺳﺎﺩﻩ ﺍﺳﺖ ﺍﻳﻦ ﻗﺴﻤﺖ ﺑﻴﺸﺘﺮ ﺍﻳﻦ ﺣﻤﻼﺕ ﺭﺍ ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﺪ  : Ping of Death  ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ .ﻢ ﺑﺴﺘﻪ ﺣﺠ   ICMP ﻫﺎﻱ ﻣﻲ 64KB ﺑﻪ ﻣﺤﺪﻭﺩ  ﻭ ﺷﻮﺩ ﺑﺴﺘﻪ  ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺣﺠﻢ ﺑﺴﺘﻪ ﺑﻴﺸﺘﺮ ﺍﺯ ﺍﻳﻦ ﻣﻘﺪﺍﺭ ﺑﻴﺎﻥ ﺷﺪﻩ)ﻧﻴﺴﺖ ﺩﺭ ﺣﺎﻟﻴﻜﻪ  (ﺳﻤﺖ ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺭ ﮔﻴﺮﻧﺪﻩ ﻣﺸﻜﻼﺗﻲ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪ ﭼﻮﻥ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻢ ﺭﻭﻱ ﺑﺴﺘﻪ ﻋﺎﻣﻠﻬﺎ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻘﻲ  ﻧﺪﺍﺭﻧﺪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﺴﺒﺘﺎ ﻗﺪﻳﻤﻲ ﺍﺳﺖ ﻭ ﺍﻣﺮﻭﺯﻩ ﺗﻤﺎﻡ ﺳﻴﺴﺘﻢ ﻣﻲ ﻋﺎﻣﻠﻬﺎ ﻗﺎﺩﺭ ﺑﻪ ﺗﺸﺨﻴﺺ ﺁﻥ  ﺑﺎﺷﻨﺪ  . Teardrop   fragment ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﻣﻲ IP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﻣﻲ fragment ﻳﻚ ﺷﺎﻣﻞ ﺍﻃﻼﻋﺎﺗﻲ ﺍﺳﺖ ﻛﻪ ﺑﻴﺎﻥ   ﻛﻨﺪ ﭼﻪ ﻗﺴﻤﺘﻲ ﺍﺯ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺁﻥ ﻗﺮﺍﺭ ﺩﺍﺭﺩ  . fragment ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻤﻬﺎ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻫﺎﻳﻲ ﻛﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﻮﺩﻩ ﻭ ﺑﺎ ﻫﻢ ﺗﻨﺎﻗﺾ ﺩﺍﺭﻧﺪ  ) ﺑﺎﺷﺪ fragment ﻳﻚ ﻗﺴﻤﺖ ﺍﺯ ﺑﺴﺘﻪ ﺩﺭ ﺩﻭ ﻗﺮﺍﺭ ﺩﺍﺷﺘﻪ  (ﺩﭼﺎ ﺷﻮﻧﺪ ﺭ ﻣﺸﻜﻞ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﻴﺰ ﻗﺪﻳﻤﻲ ﺍﺳﺖ  . UDP Flooding   echo ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻲ chargen ﻭ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺩﺭﺧﻮﺍﺳﺖ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻑ ﻳﻚ echo ﺳﺮﻭﻳﺲ ﻣﻲchargen ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻛﺮﺩ ﺗﻮﺍﻥ ﺑﻪ ﺭﺍﺣﺘﻲ ﺣﺠﻢ ﺯﻳﺎﺩﻱ ﺍﺯ ﺗﺮﺍﻓﻴﻚ ﺭﺍ ﺭﻭﻱ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ   . SYN Flooding  ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﻣﻲ TCP ﭘﺮﻭﺗﻜﻞ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . SYN ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﺭ ﺩﺭﻳﺎﻓﺖ ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻣﻲ ACK ﻣﻌﻨﻲ ﮔﺮﻓﺘﻦ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺑﺮﺍﻱ ﺁﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺑﺴﺘﻪ ﺩﺭ ﭘﺎﺳﺦ ﺑﺎﺷﺪ  . ﻓﻀﺎﻱ ﺣﺎﻓﻈﻪ ﺗﺨﺼﻴﺺ ﻣﻲ timeout ﺩﺍﺩﻩ ﺷﺪﻩ ﺗﺎ ﺯﻣﺎﻥ ﻳﺎ ﺑﺴﺘﻪ ﺷﺪﻥ ﺍﺭﺗﺒﺎﻁ ﺑﺎﻗﻲ  ﻣﺎﻧﺪ .ﺗﻌ ﺍﮔﺮ  ﻣﻮﺟﺐ SYN ﺪﺍﺩ ﺯﻳﺎﺩﻱ ﺑﺴﺘﻪ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ ﺍﺗﻼﻑ ﻗﺴﻤﺖ ﻋﻤﺪﻩ ﻣﻲ ﺍﻱ ﺍﺯ ﺣﺎﻓﻈﻪ  ﺑﺴﺘﻪ    ﻫﺮﭼﻨﺪ ﻓﺮﺳﺘﺎﺩﻥ ،ﺷﻮﺩ ﺩﺍﺭﺩ ACK ﻫﺎﻱ ﻧﻴﺰ ﺯﻣﺎﻥ ﻭ ﭘﺮﺩﺍﺯﺵ ﺯﻳﺎﺩﻱ ﻻﺯﻡ  . ﺍﻳﻦ ﺣﻤﻠﻪ ﺩﺭ ﻧﻬﺎﻳﺖ ﺳﺮﻭﺭ ﺭﺍ ﺑﻪ ﻭﺿﻌﻴﺘﻲ ﻣﻲ ﻧﻤﻲ ﻛﺸﺎﻧﺪ ﻛﻪ ﻗﺎﺩﺭ ﺑﻪ ﻗﺒﻮﻝ ﺍﺭﺗﺒﺎﻁ ﺟﺪﻳﺪ  ﺑﺎﺷﺪ  . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﺩﺭ ﺍﻳﻦ ﻧﻤﻲ ﺣﻤﻠﻪ ﻣﻨﺘﻈﺮ ﭘﺎﺳﺦ ﻣﻲ ﻣﺎﻧﺪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﺪ   ﻫﺎ ﺭﺍ ﻗﺒﻞ ﺍﺯ ﻓﺮﺳﺘﺎﺩﻥ ﺗﻐﻴﻴﺮ ﺩﻫﺪ ﻭ ﻫﺮ ﺑﺎﺭ ﻳﻚ ﺁﺩﺭﺱ ﺗﺼﺎﺩﻓﻲ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ ﻗﺮﺍﺭ ﺩﻫﺪ .ﻣﻲ ﺩﺭ ﺍﻳﻦ ﺻﻮﺭﺕ ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﺴﻴﺎﺭ ﻣﺸﻜﻞ  ﺷﻮﺩ  .
Land Attack
 
 ﻣﻲSYN Flooding ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺑﺎﺷﺪ  . ﺍﺭﺳﺎ SYN ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ  ﻳﻚ ﺑﺴﺘﻪ ﺑﺮﺍﻱ ﺳﺮﻭﺭ ﻝ ﻣﻲ ﺁﺩﺭﺱ ﺷﻮﺩ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺁﻥ ﻫﺮ ﺩﻭ ﺁﺩﺭﺱ ﺧﻮﺩ ﺳﺮﻭﺭ ﺍﺳﺖ  . ﺳﺮﻭﺭ ﭘﺲ ﺍﺯ ﺩﺭﻳﺎﻓﺖ ﺍﻳﻦ ﺑﺴﺘﻪ ﭘﺎﺳﺦ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﺧﻮﺩﺵ ﻣﻲ ﻪ ﻓﺮﺳﺘﺪ ﻛﻪ ﻧﺘﻴﺠ  ﺩﺍﺭﺩ SYN Flooding ﺍﻱ ﻣﺸﺎﺑﻪ ﺑﻪ ﻫﻤﺮﺍﻩ   .
Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMPﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  .  ICMP Request ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎﺩﻩ ﻣﻲ   reply ﺷﻮﺩ ﻛﻪ ﺁﺩﺭﺱ ﻣﻲ broadcast ﺁﻥ ﺁﺩﺭﺱ ﺷﺒﻜﻪ  ﺑﺎﺷﺪ .ﺑﺴﺘﻪ ﭼﻨﻴﻦ   ﻫﺎﻳﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺍﻓﻴﻚ ﺑﺎﻻﻳﻲ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ ﻣﻲ ﻛﻨﻨﺪ  .
Fraggle Attack ﺎﻱ ﺑﺴﺘﻪ Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺍﺳﺖ ﻭﻟﻲ ﺑﺠ   ﺍﺯ ﺑﺴﺘﻪICMPﻫﺎﻱ ﻣﻲ UDP ﻫﺎﻱ  ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﺪ  .
E-mail Bombs ﺍﻳﻦ ﻧﻮﻉ ﺣﻤ ﻧﺎﻣﻪ ﻠﻪ ﺷﺎﻣﻞ ﻓﺮﺳﺘﺎﺩﻥ  ﺍﺳﺖ ﻫﺎﻱ ﺑﺰﺭﮒ ﺑﻄﻮﺭ ﻣﺪﺍﻭﻡ ﺑﺮﺍﻱ ﻳﻚ ﺳﻴﺴﺘﻢ   . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺳﻤﺖ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺩﺍﺭﺍﻱ ﺑﺎﺭ ﻧﺴﺒﺘﺎ ﻣﺴﺎﻭﻱ ﻫﺴﺘﻨﺪ ﺍﺯ ﺍﻳﻦ ﺭﻭﺵ ﻛﻤﺘﺮ ﻣﻲ  ﻛﺮﺩ DoS ﺗﻮﺍﻥ ﺑﻌﻨﻮﺍﻥ ﻳﻚ ﻭﺍﻗﻌﻲ ﺍﺳﺘﻔﺎﺩﻩ   .
Malformed Attacks ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎ ﻫﻨﮕﺎﻡ ﺩﺭﻳﺎﻓﺖ ﺑﺴﺘﻪ ﺎ ﻣﻲ ﻫﺎﻳﻲ ﻛﻪ ﺩﺍﺭﺍﻱ ﺧﻄ ﺑﺎﺷﻨ ﻣﻲ ﺪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮﺍﺟﻪ   ﺷﻮﻧﺪ ﭼﻮﻥ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻖ ﺭﻭﻱ ﺑﺴﺘﻪ ﺑﺴﺘﻪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ ﻧﺪﺍﺭﻧﺪ ﻭ ﺍﻳﻦ  ﻣﻲ ﻫﺎ ﺑﺎﻋﺚ ﺍﻳﺠﺎﺩ ﻣﺸﻜﻞ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﺭ  ﺷﻮﻧﺪ  . ﻳﻚ ﺗﻘﺴﻴﻢ ﺑﺮ ﺻﻔﺮ ﻳﺎ ﺳﺮﺭﻳﺰ ﺑﺎﻓﺮ ﻣﻲ ﺷﻮﺩ ﺗﻮﺍﻧﺪ ﺳﺮﻭﺭ ﺭﺍ ﺍﺯ ﻛﺎﺭ ﺑﻴﻨﺪﺍﺯﺩ ﻳﺎ ﺳﺒﺐ ﺩﺳﺘﺮﺳﻲ ﺍﻓﺮﺍﺩ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺁﻥ  .ﻣﻤﻜﻦ ﻫﺮ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﺩﺭ ﻣﻌﺮﺽ ﺍﻳﻦ ﺣﻤﻠﻪ  ﺩﺍﺭﺩ bug ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ ﭼﻮﻥ ﺩﺭ ﻫﺮ ﻟﺤﻈﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻳﻚ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﻣﺮﺑﻮﻃﻪ ﻭﺟﻮﺩ  . ﺑﻴﺸﺘﺮﻳﻦ ﻣﻮﺍﺭﺩﻱ ﻛﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻠﻪ ﻣﺸﺎﻫﺪﻩ ﺷﺪﻩ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻭﺏ ﻭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺑﻮﺩﻩ ﺍﺳﺖ  . ﺣﻤﻼﺕ ﺍﺳﺘﺜﻤﺎﺭﻱ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﻴﺸﺘﺮ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﻛﻨﺘﺮﻝ ﻣﺴﺘﻘﻴﻢ ﺭﻭﻱ ﻳﻚ ﻣﺎﺷﻴﻦ ﺍﻧﺠﺎﻡ ﻣﻲ ﺷﻮﺩ .ﻣﻬ ﺍﺯ ﻤﺘﺮﻳﻦ ﺍﻳﻦ ﺣﻤﻼﺕ ﻗﺮﺍﺭ ﺯﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ  : password  ﺣﺪﺱ ﺯﺩﻥ   ﺩﺍﺭﻧﺪ .ﺑﺮﻧﺎﻣﻪ password ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻳﻖ ﻫﺎﻳﻲ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﻛﻠﻤﺎﺕ  ) ، dictionary ﺍﺳﺎﻣﻲ، ﻛﻠﻤﺎﺕ ﺍﻋﺪﺍﺩ  ، (...ﻣﻲ ﺭﺍ ﺑﻄﻮﺭ ﺍﺗﻮﻣﺎﺗﻴﻚ ﺗﺴﺖ  ﻳ ﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﻚ ﻛﻨﻨﺪ password ﻣﻌﺘﺒﺮ ﺩﺳﺘﺮﺳﻲ ﭘﻴﺪﺍ   .
Trojan Horse
 
ﺑﺮﻧﺎﻣﻪ Trojan Horse ﺑﻪ  ﻣﻲ ﺍﻱ ﮔﻔﺘﻪ  ﻣﻲ ﺷﻮﺩ ﻛﻪ ﺍﻏﻠﺐ ﺗﻮﺳﻂ ﻳﻚ ﻣﻬﺎﺟﻢ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﺼﺐ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﻃﻼﻋﺎﺗﻲ ﻣﻮﺭﺩ ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﺎﺭﺝ ﺍﺯ ﺷﺒﻜﻪ ﻣﻲ ﻣﻲ ﻓﺮﺳﺘﺪ ﻳﺎ ﺭﺍﻫﻲ ﺑﺮﺍﻱ ﺩﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺳﻴﺴﺘﻢ ﻓﺮﺍﻫﻢ   ﻛﻨﺪ ﻛﻪ ﺑﻪ ﺁﻥ ﻣﻲbackdoor ﻣﻲ Trojan Horse . ﮔﻮﻳﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻛﻮﭼﻜﻲ ﺍﺳﺖ ﻛﻪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻧﺼﺐ   ﺷﻮﺩ ﻭ ﺍﺯ ﺩﻳﺪ ﻛﺎﺭﺑﺮ ﻧﻴﺰ ﭘﻨﻬﺎﻥ ﻣﻲ ﻣﺎﻧﺪ  .
Buffer Overrun ﺍ ﻣﻲ ﻛﺜﺮ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺭﺳﻴﺪﮔﻲ ﺑﻪ ﺩﺭﺧﻮﺍﺳﺘﻬﺎﻳﻲ ﻛﻪ ﺍﺯ ﺷﺒﻜﻪ ﺩﺭﻳﺎﻓﺖ   ﻛﻨﻨﺪ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺭﺍ ﺑﻪ ﻋﻨﻮﺍﻥ ﺑﺎﻓﺮ ﺍﺧﺘﺼﺎﺹ ﻣﻲ ﺩﻫﻨﺪ .ﺑﺮﻧﺎﻣﻪ ﺍﻏﻠﺐ  ﺑﻪ ﻫﺎ ﺣﺠﻢ ﺍﻳﻦ ﺑﺎﻓﺮ ﺭﺍ ﻣﻲ ﻳﻚ ﻣﻘﺪﺍﺭ ﺛﺎﺑﺖ ﻣﺤﺪﻭﺩ  ﺑﺴﺘﻪ ﻛﻨﻨﺪ ﻳﺎ ﺑﻪ   ﻫﺎﻱ ﺭﺳﻴﺪﻩ ﺍﻃﻤﻴﻨﺎﻥ ﻛﺮﺩﻩ ﻭ ﺍﻧﺪﺍﺯﻩ ﺑﺴﺘﻪ  ﻣﻲ ﻫﺎ ﺭﺍ ﺍﺯ ﺭﻭﻱ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺍﺳﺘﺨﺮﺍﺝ ﻛﻨﻨﺪ  . ﺍﻳﻦ ﭘﺪﻳﺪﻩ ﻣﻌﻤﻮﻻ ﺯﻣﺎﻧﻲ ﺍﺗﻔﺎﻕ ﻣﻲ ﺧﻮﺩ ﺍﻓﺘﺪ ﻛﻪ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺍﺯ ﻣﻘﺪﺍﺭ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮﺍﻱ ﺑﺎﻓﺮ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﻳﺎ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺩﺭ ﻣﻮﺭﺩ ﻃﻮﻝ  ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﺪﻫﺪ  . 256 ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺍﮔﺮ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎﻳﺖ 240 ﺑﺎﻳﺖ ﺑﺎﺷﺪ ﻭﻟﻲ ﺩﺭ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﻃﻮﻝ ﺑﺴﺘﻪ ﻣﻲ 240 ﻣﻌﺮﻓﻲ ﺷﺪﻩ ﺑﺎﺷﺪ ﺑﺎﻳﺖ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺑﺎﻓﺮ ﻗﺮﺍﺭ    16 ﮔﻴﺮﺩ ﻭ ﺑﺎﻳﺖ ﺍﺿﺎﻓﻲ ﺩﺭ ﻳﻚ ﻣﻜﺎﻥ ﺩﻳﮕﺮ ﺍﺯ ﺣﺎﻓﻈﻪ ﻧﻮﺷﺘﻪ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﻣﻨﺠﺮ ﺑﻪ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻦ ﺍﻃﻼﻋﺎﺕ ﺁﻥ ﻗﺴﻤﺖ ﺣﺎﻓﻈﻪ  ﺷﻮﺩ .ﺩ  16 ﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺎ ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﻛﺪ ﻣﺎﺷﻴﻦ ﺩﺭ ﺑﺎﻳﺖ ﺁﺧﺮ ﺑﺴﺘﻪ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺘﻮﺍﻥ ﺍﻳﻦ ﻛﺪ ﺭﺍ ﺭﻭﻱ ﺳﺮﻭﺭ ﺍﺟﺮﺍ ﻛﺮﺩﻩ ﻛﻨﺘﺮﻝ ﺳﺮﻭﺭ ﺭﺍ ﺑﺪﺳﺖ ﺁﻭﺭﺩ  .
  ﻣﻲ 1-1-2 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﻫﻴﭽﮕﻮﻧﻪ ﺻﺪﻣﻪ ﻧﻤﻲ ﺍﻱ ﺑﻪ ﺳﻴﺴﺘﻢ  ﺟﻬ ﺯﻧﻨﺪ ﻭ ﺗﻨﻬﺎ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ  ﺖ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ .ﻣﻲ ﻣﻬﻤﺘﺮﻳﻦ ﺍﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻳﻚ ﻣﻬﺎﺟﻢ   ﺗﻮﺍﻧﺪ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﺩﺭ ﻣﻮﺭﺩ ﺁﺩﺭﺱ ﺳﻴﺴﺘﻤﻬﺎﻱ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ، ﺷﺒﻜﻪ ﻣﻲ ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﺍﻳﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺁﻧﻬﺎ  ﺑﺎﺷﺪ .ﺁﺩﺭﺳﻬﺎﻱ  ، ﻋﺎﻣﻞ ﺭﻭﻱ ﺁﻧﻬﺎ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﺯ ﻧﺮﻡ ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ    ﻣﻲTCMP Request ﺷﻮﺩ ﻛﻪ ﺑﺮﺍﻱ ﻳﻚ ﺩﺳﺘﻪ ﺍﺯ ﺁﺩﺭﺳﻬﺎ ﭘﻴﻐﺎﻡ ﻓﺮﺳﺘﺪ  . ﺑﺎ ﺩﺭﻳﺎﻓﺖ ﭘﺎﺳﺦ ﺍﻳﻦ ﺑﺴﺘﻪ ﻣﻲ ﻫﺎ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺷﻨﺎﺳﺎﻳﻲ  ﺑﺮﺍﻱ ﺷﻮﻧﺪ ﻭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺁﺩﺭﺳﻬﺎ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﻗﺒﻞ ﺍﺯ ﺣﻤﻠﻪ ﺑﺎﻳﺪ ﺍﻃﻼﻋﺎﺕ ﺧﺎﺻﻲ ﺩﺭ ﻣﻮﺭﺩ ﻫﺮ ﺳﻴﺴﺘﻢ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﻛﻪ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﻣﻲ ﺳﻴﺴﺘﻢ ﺗﻮﺍﻧﺪ ﺷﺎﻣﻞ  ﺑﺎﺷﺪ  ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﺭﻭﻱ ﺁﻥ ﺳﻴﺴﺘﻢ  .ﺑﺮﻧﺎﻣﻪ ،ﻋﺎﻣﻞ ﻫﺎﻳﻲ ﺗﺤﺖ ﻣﻲ Port Scanner ﻋﻨﻮﺍﻥ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ  ﭘﻮﺭﺗﻬﺎﻱ ﻫﺎﻱ ﺧﺎﺻﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻭ ﺳﻴﺴﺘﻢ ،ﺑﺎﺯ ﻭ Port Scanner . ﻋﺎﻣﻞ ﺁﻧﻬﺎ ﺑﺪﺳﺖﺑﻴﺎﻭﺭﻧﺪ ﻫﺎ ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺩﺍﺭﻧﺪ ﺑﻌﻀﺎ ﺍﺯ ﺭﻭﺷﻬﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ  ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﺑﻪ ﺳﺨﺘﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﺑﺎﺷﻨﺪ  . ﺑﺮﺍﻱ ﺗﺸﺨﻴﺺ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﻣﻲ  ﻛﺮﺩ finger ﺗﻮﺍﻥ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻧﻈﻴﺮ ﺍﺳﺘﻔﺎﺩﻩ   . ﺳﻴﺴﺘﻢ finger ﺳﺮﻭﻳﺲ ﺩﺭ    Unix ﻋﺎﻣﻠﻬﺎﻱ ﻣﺒﺘﻨﻲ ﺑﺮ ﺍﻃﻼﻋﺎﺕ ﻣﻔﻴﺪﻱ ﺩﺭ ﻣﻮﺭﺩ ﻣﻲ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺭﺍﺋﻪ  ﻣﻲ ﻛﻨﺪ ﻭﻟﻲ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﻧﻴﺰ   ﺗﻮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩ.
 
  ﻣﻲ 1-1-3 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ  ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎﻱ ﺷﺒﻜﻪ ﺍﻋﻤﺎﻝ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ   ﻛﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﺍﻳﻦ ﻣﻲ ﺣﻤﻼﺕ ﻣﻌﻤﻮﻻ ﺭﺍﻩ ﺭﺍ ﺑﺮﺍﻱ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﺑﺎﺯ  ﻛﻨﺪ .ﺍﺯ ﺩﻭ ﻧﻤﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻼﺕ ﻋﺒﺎﺭﺗﻨﺪ   :
DNS Cache Pollution  DNS ﺍﺯ ﺁﻧﺠﺎﻳﻲ ﻛﻪ ﺳﺮﻭﺭﻫﺎﻱ ﻫﻨﮕﺎﻡ ﺭﺩﻭﺑﺪﻝ ﻛﺮﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺑﺎ ﺳﺮﻭﺭﻫﺎﻱ ﺩﻳﮕﺮ ﺍﺯ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﻣﻲ ﻛﻨﻨﺪ ﻣﻬﺎﺟﻤﻴﻦ  ﺳﺮ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﺩﺍﺩﻥ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺑﻪ   DNS ﻭﺭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ ﻛﻨﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﻣﻲ ﺳﭙﺲ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺯ ﻫﻤﻴﻦ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﻨﺪ  . ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺠﺎﻱ ﻭﺻﻞ ﺷﺪﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﻪ ﺳﺎﻳﺖ ﻣﻬﺎﺟﻤﻴﻦ ﻭﺻﻞ ﺷﻮﻧﺪ  .   ﺟﻌﻠﻲemail ﺗﻮﻟﻴﺪ ﻧﺎﻣﻪ ﻛﺎﺭ ﺑﺴﻴﺎ ﻫﺎﻱ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻳﻖ ﺳﺮﻭﺭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭ ﺳﺎﺩﻩ ﺑﺮﺍﻱ ﺍﻱ ﺍﺳﺖ ﭼﻮﻥ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﺷﻮﺩ .ﻣﻲ ﺍﻳﻦ ﻛﺎﺭ ﺑﻪ ﺳﺎﺩﮔﻲ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺍﺷﺘﺒﺎﻩ ﻳﻚ ﺳﺮﻭﻳﺴﮕﻴﺮ  ﺑﺎﺷﺪ  . ﺑﺎ ﺍﺭﺳﺎﻝ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺟﻌﻠﻲ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻑ ﺍﺷﺨﺎﺹ ﻣﻮﺭﺩ ﺍﻃﻤﻴﻨﺎﻥ ﺁﻧﻬﺎ    ﺭﻭﻱ Trojan Horse ﺗﻮﺍﻥ ﺑﺎﻋﺚ ﻧﺼﺐ ﻳﻚ ﺍﺭﺳ ﺷﺪ ، ﺳﻴﺴﺘﻢ ﺁﻧﻬﺎ  . ﻳﺎ ﺍﺗﺼﺎﻝ ﻛﺎﺭﺑﺮﺍﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ، ﺎﻝ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺩﺭ ﭘﺎﺳﺦ ﻧﺎﻣﻪ
   ﭘﺮﻭﺗﻜﻠﻬﺎ 1-2 ﺍﻣﻨﻴﺖ  
ﻣﻲ IP ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﭘﺮﻭﺗﻜﻠﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻛﺎﺭ  ﻣﻲ ﻛﻨﻨﺪ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﻴﺘﻲ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ  ﮔﻴﺮﻧﺪ . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﭘﺮﻭﺗﻜﻠﻬﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﻜﺎﺭ ﻣﻲ ﺩ  ،ﺭﻭﻧﺪ ﻭ ﺍﺻﻄﻼﺡ ﭘﺮﻭﺗﻜﻞ ﻭ ﺳﺮﻭﻳﺲ ﻣﻌﻤﻮﹰﻻ ﺑﺠﺎﻱ ﻳﻜﺪﻳﮕﺮ ﺑﻜﺎﺭ ﻣﻲ ﺭﻭﻧﺪ  . ﻣﻴﺰﺍﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻳﺎ ﭘﺮﻭﺗﻜﻞ ﺑﺎ ﭘﺎﺳﺦ ﺩﺍﺩﻥ ﺑﻪ ﺳﺆﺍﻻﺕ ﺯﻳﺮ ﻣﺸﺨﺺ ﻣﻲ  ﺷﻮﺩ  : - ؟ ﺳﺮﻭﻳﺲ ﻣﺮﺑﻮﻃﻪ ﭼﻘﺪﺭ ﭘﻴﭽﻴﺪﮔﻲ ﺩﺍﺭﺩ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﮕﻮﻧﻪ  ؟ ﺗﻮﺍﻧﺪ ﻣﻮﺭﺩ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ  - ﺳﺮﻭﻳﺲ ﭼﻪ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻣﻲ ﺍﻓﺸﺎ  ؟ ﺷﻮﺩ  - ﻣﻲ ﭼﻪ ﻣﻘﺪﺍﺭ ﺩﻳﺎﻟﻮﮒ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺍﻧﺠﺎﻡ  ؟ ﺷﻮﺩ  - ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﻳﺲ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻠﻴﺖ  ؟ ﻧﻮﻳﺴﻲ ﺩﺍﺭﺩ  - ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﭼﻪ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺩﻳﮕﺮﻱ ﺑﺮ ﭘﺎﻳﻪ ﺍﻳﻦ ﺳﺮﻭﻳﺲ  ؟ ﺍﻧﺪ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﻪ ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ  ؟ ﻛﻨﺪ  
 
  ﺳﺮﻭﻳﺲ 1-2-1 ﭘﻴﭽﻴﺪﮔﻲ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺧ ﻗﺮﺍﺭ ﻣﻲ ﻴﻠﻲ ﺯﻭﺩﺗﺮ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺳﺎﺩﻩ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ  ﮔﻴﺮﻧﺪ  . echoﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺍﺭﺳﺎﻟﻲ ﺍﺯ ﻃﺮﻑ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺭﺍ ﺩﻭﺑﺎﺭﻩ ﺑﺮﺍﻱ ﻭﻱ ﻣﻲ ﻓﺮﺳﺘﺪ .ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﻴﺸﺘﺮ ﻣﻘﺎﺻﺪ ﺗﺴﺖ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﺩ  . ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﻳﻚ ﺳﺮﻭﻳﺲ ﭘﻴﭽﻴﺪﻩﻣﻲ  ﺑﺎﺷﺪ ﻛﻪ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭﺍ ﺭﺩ ﻭﺑﺪﻝ  ﻛﻨﺪ  . POP ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺮﺗﺒﻂ ﺑﺎ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﺎﻧﻨﺪ IMAP ﻭ ﻧﻴﺎﺯ ﺑﻪ   ﻧﺎﻣﻪSMTP ﻫﺮﭼﻨﺪ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ، ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮ ﻗﺒﻞ ﺍﺯ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﺑﻪ ﻭﻱ ﺩﺍﺭﻧﺪ ﻫﺎ ﺭﺍ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ )ﻛﺎﺭﺑ ﺣﺘﻲ ﻳﻚ ﺮ ﻗﻼﺑﻲ (ﻣﻲ ، ﻫﺮ ﻛﺎﺭﺑﺮﻱ ﻛﻪ ﺑﺎﺷﺪ ﺍﺭﺳﺎﻝ  ﻛﻨﺪ  . password ﺍﮔﺮ ﺍﻃﻼﻋﺎﺕ ﻣﺮﺑﻮﻁ ﺑﻪ  ﻳﺎ ﺣﺘﻲ ﺧﻮﺩ ﺳﺮﻭﻳﺲ ﺑﻪ ﮔﻮﻧﻪ ، ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﻭ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻓﺮﻳﺐ ﺩﺍﺩﻩ ﺷﻮﺩ ، ﻛﺎﺭﺑﺮﺍﻥ ﺍﻓﺸﺎ ﮔﺮﺩﺩ ﺍﻱ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ ﺩﺭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺷﺮﺍﻳﻂ ﺍﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺩﺭ ﻣﻌﺮﺽ ، ﻭﺍﻗﻊ ﺷﻮﺩ ﻛﻪ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺷﺒﻜﻪ ﺭﺍ ﺑﻪ ﺑﻴﺮﻭﻥ ﻣﻨﺘﺸﺮ ﻛﻨﺪ ﺧﻄﺮ ﮔﺮﻓﺘﻪ ﺑﺰﺭﮔﻲ ﻗﺮﺍﺭ  ﺍﺳﺖ  .
  ﺳﺮﻭﻳﺲ 1-2-2 ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ   ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲ ﻭ ﺑﻲ ﺗﻮﺍﻧﺪ ﺑﻪ ﺧﻮﺩﻱ ﺧﻮﺩ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ  ﻣﻲ   ﻭﻟﻲ ، ﺧﻄﺮ ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﺩﺭ ﻣﻘﺎﺻﺪ ﻣﺨﺮﺏ ﻧﻴﺰ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﮔﻴﺮﺩ  . chargen ﺳﺮﻭﻳﺲ UNIX ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲASCII ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﻣﺪﺍﻭﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺑﺎﺷﺪ .ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻛﺎﺭﺍﻛﺘﺮ ﻣﻲ ﻫﺎﻱ ﺗﺼﺎﺩﻓﻲ ﺗﻮﻟﻴﺪ  ﻧﺮﻡ ﻛﻨﺪ ﺑﺮﺍﻱ ﺗﺴﺖ  ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺷﺒﻜﻪ ﻳﻚ ﺍﺑﺰﺍﺭ ﻗﺪﺭﺗﻤﻨﺪ  ﺑﺎﺷﺪ . ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﻲ ﺳﻮﺀ ﺗﻮﺍﻧﺪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻣﻮﺭﺩ  ﻗﺮﺍﺭ ﮔﻴﺮﺩ ﺍﺳﺘﻔﺎﺩﻩ   . ﺁﺩﺭﺱ SYN ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﻓﺮﺽ ﻛﻨﻴﺪ ﻛﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎ ﻓﺮﺳﺘﻨﺪﻩ ﺗﺤﺮﻳﻒ ﺷﺪﻩ ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ .ﻛﺎﺭﺍﻛﺘﺮ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﺳﻴﻞ ﻋﻈﻴﻤﻲ ﺍﺯ   ﺭﺍ ﺑﺮﺍﻱ ﻛﺴﻲ ﻛﻪ ﺁﺩﺭﺱ ﻭﻱ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺩﺭ ﺑﺴﺘﻪ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻓﺮﺳﺘﺎﺩﻩ ﺧﻮﺍﻫﺪ ﺷﺪ .ﺑﺎﺭ ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪﻩ ﺍﻳﻦ ﺗﺮﺍﻓﻴﻜﻲ ﺑﺪﻭﻥ ﺍﻳﻨﻜﻪ ﻫﺰﻳﻨﻪ ﺑﺴﺘﻪ ﺍﻱ ﻣﺼﺮﻑ ﻛﺮﺩﻩ ﺑﺎﺷﺪ ﺟﺮﻳﺎﻥ  ﻣﻲ ﻫﺎ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺁﺩﺭﺱ ﺩﻟﺨﻮﺍﻩ ﺍﻳﺠﺎﺩ  ﻛﻨﺪ  .
  ﺍﺭﺍﺋﻪ 1-2-3 ﺍﻃﻼﻋﺎﺕ  ﺳﺮﻭﻳﺲ ﺷﺪﻩ ﺗﻮﺳﻂ   ﺑﻌﻀﻲ ﺳﺮﻭﻳﺴﻬﺎ ﺩﺭ ﻋﻤﻞ ﺑﺴﻴﺎﺭ ﺳﺎﺩﻩ ﻣﻲ ﺍﻧﺪ ﻭﻟﻲ   ﺑﺎﺷﻨﺪ ﺗﻮﺍﻧﻨﺪ ﺑﺮﺍﻱ ﺷﺒﻜﻪ ﺧﻄﺮﻧﺎﻙ  . finger ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﺭﺍﺣﺘﻲ ﺷﺪﻩ UNIX ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻲ  ﺍﺳﺖ  . account ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻱ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﻣﻮﺭﺩ ﻫﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺳﻴﺴﺘﻢ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ .ﻣﻲ ﻣﻬﺎﺟﻤﻴﻦ   ﻛﻨﻨﺪ account ﺗﻮﺍﻧﻨﺪ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻫﺎﻱ ﻓﻌﺎﻝ ﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ   . ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻣﻲ account ﻳﻚ ﻣﻌﺘﺒﺮ  ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﻧﻘﻄﻪ ﺷﺮﻭﻉ ﻣﻨﺎﺳﺒﻲ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ   .
 
  ﺳﺮﻭﻳﺴﮕﻴﺮ 1-2-4 ﻣﻴﺰﺍﻥ ﺩﻳﺎﻟﻮﮒ ﺑﺎ   ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﺎ ﺩﻳﺎﻟﻮﮒ ﺳﺎﺩﻩ ﺑﻪ ﻣﺮﺍﺗﺐ ﺭﺍﺣﺘﺘﺮ ﺍﺯ ﺍﻣﻦ ﻛﺮﺩﻥ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺩﻳﺎﻟﻮﮔﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﺩ  . ) ﺩﺭ ﻧﺴﺨﻪ HTTP ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺳﺮﻭﻳﺲ ﻫ ﮔﺮﻓﺘﻦ  CGI ﺎﻱ ﺍﻭﻟﻴﻪ ﻭ ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ASP ﻭ ﻭ ﻣﻮﺍﺭﺩ ﻣﺸﺎﺑﻪ (ﻣﻲ ﻳﻚ ﭘﺮﻭﺗﻜﻞ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺁﻥ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻘﺎﺿﺎﻱ ﻳﻚ ﺳﺮﻱ ﻣﻨﺎﺑﻊ ﺭﺍ ﺑﻪ ﺳﺮﻭﺭ   ﺩﻫﺪ ﻭ ﺳﺮﻭﺭ ﻧﻴﺰ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﻣﻮﺟﻮﺩ ﺩﺭ ﺻﻮﺭﺕ ﺍﻣﻜﺎﻥ ﻣﻨﺎﺑﻊ ﺩﺭﺧﻮﺍﺳﺖ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻬﻴﻪ ﻣﻲ  ﻛﻨﺪ ) ﺍﻳﻦ ﺍﺭﺗﺒﺎﻁ  .( ﺍﺳﺖstateless ﺑﺼﻮﺭﺕ stateful ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺍﺭﺗﺒﺎﻁ ﻣﺨﺼﻮﺻﺎ ﺍﮔﺮ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ، ﺑﻪ ﻣﺮﺍﺗﺐ ﻣﺸﻜﻠﺘﺮ ﺍﺳﺖ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻧﻴﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ﻭ ﺩﺭﺧﻮﺍﺳﺘﻬﺎ ﻭ ﭘﺎﺳﺨﻬﺎﻱ ﺑﻴﻦ ﺳﺮﻭﺭ ﻭ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻣﻮﺟﺐ ﺗﻐﻴﻴﺮ ﺩﺭ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﺷﻮﺩ  .
  ﺳﺮﻭﻳﺲ 1-2-5 ﻗﺎﺑﻠﻴﺖ ﭘﻴﻜﺮﺑﻨﺪﻱ   ﻫﺮ ﺍﻧﺪﺍﺯﻩ ﺳﺮﻭﻳﺲ ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺭ ﻣﻲ ﻳﺰﻱ ﺑﺎﺷﺪ ﺍﻣﻜﺎﻥ ﺑﺮﻭﺯ ﺍﺷﺘﺒﺎﻩ ﺩﺭ ﺍﻳﻦ ﺗﻨﻈﻴﻤﺎﺕ ﺑﻴﺸﺘﺮ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﺳﺖ bug ﻧﺘﻴﺠﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺩﺭ ﺁﻥ ﺑﺴﻴﺎﺭ ﺯﻳﺎﺩ   . ﻭ Exchange Server ﺍﺯ ﺍﻳﻦ ﺭﻭ ﺳﺮﻭﺭﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ) ﺑﺮﻧﺎﻣﻪ Internet Information Server ﻳﺎ ﻫﺮ ﻭﺏ ﺳﺮﻭﺭﻱ ﻛﻪ ﺍﻣﻜﺎﻥ ﺍﺟﺮﺍ ﻛﺮﺩﻥ   ﻫﺎﻳﻲ ﺭﺍ ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﺻﻔﺤﺎﺕ ﺑﺎﺷﺪ HTML ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ   ( ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺍﺭﺍﻱ ﻣﺸﻜﻼﺕ ﺍﻣﻨﻴﺘﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﻫﻤﻪ ﺁﻧﻬﺎ ﺩﺭ ﺣﺎﻝ ﺣﺎﺿﺮ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻧﻴﺴﺘﻨﺪ ﻭ ﺑﻪ ﻣﺮﻭﺭ ﺯﻣﺎﻥ ﭘﺪﻳﺪ ﻣﻲ ﺁﻳﻨﺪ  .
  ﺳﺮﻭﻳﺲ 1-2-6 ﻧﻮﻉ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺗﻮﺳﻂ  ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﻧﺪ ﺍﺯ ﺩﻭ ﻃﺮﻑ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮﺍﺕ ﺍﻣﻨﻴﺘﻲ ﺩﺍﺭﻧﺪ ﻗﺮﺍﺭ   : ﺍﻭﻝ ﺍﻳﻨﻜﻪ ﺧﻮﺩ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﻣﻤﻜﻦ ﺍﺳﺖ ﺿﻌﻴﻒ ﺑﺎﺷﺪ ﻭ ﺍﻳﻦ ﺍﻣﺮ ﺑﺎﻋﺚ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺲ ﻣﻲ  ﺩﻭﻡ ﺍﻳﻨﻜﻪ ،ﺷﻮﺩ ﻣﻲ password ﺍﻏﻠﺐ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻳﻚ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺨﺘﻠﻒ ﺍﺳﺘﻔﺎﺩﻩ    password ﻛﻨﻨﺪ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﻳﺮ ﺳﺮﻭﻳﺴﻬﺎ ﻧﻴﺰ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﺍﺳﺖ .ﺍﻳﻦ POP ﻳﻚ ﻧﻤﻮﻧﻪ ﺑﺎﺭﺯ ﺍﻳﻦ ﺧﻄﺮ ﺳﺮﻭﻳﺲ ﻣﻲ password ﺳﺮﻭﻳﺲ ﺍﻏﻠﺐ ﺍﺯ ﻫﺎﻱ ﺧﻮﺩ ﺳﻴﺴﺘﻢ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ   ﻛﻨﺪ ﻭ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎﻱ POP ﻧﺪﺍﺭﻧﺪ password ﺍﻣﻜﺎﻥ ﺭﺩ ﻭ ﺑﺪﻝ ﻛﺮﺩﻥ ﻫﺎ ﺑﻄﻮﺭ ﺍﻣﻦ ﺭﺍ   . password ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ POP ﺳﺮﻭﻳﺲ ﻛﻞ ﺳﻴﺴﺘﻢ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪ ﻗﺮﺍﺭ ﻣﻲ ﻳﺪﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ  ﮔﻴﺮﺩ  . ﺩﺭ ﺍﻧﺘﻬﺎﻱ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺟﺪﻭﻝ ﺗﻬﻴﻪ ﺷﺪﻩ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺳﺖ ﻛﻪ ﻣﻴﺰﺍﻥ ﻓﺎﻛﺘﻮﺭﻫﺎﻱ ﺫﻛﺮ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺗﻌﺪﺍﺩﻱ ﺍﺯ ﻣﻌﻤﻮﻝ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه سیستم های امنیتی شبکه