خانه » پروژه » فناوری اطلاعات » دانلود مقاله انواع حمله‌ کننده‌ها
دانلود مقاله انواع حمله‌ کننده‌ها

دانلود مقاله انواع حمله‌ کننده‌ها

انواع حمله‌ کننده‌ها
فهرست مطالب
دسترسی حمله کننده ۶
جست وجوی غیر مجاز ۶
استراق سمع کردن ۶
قطع کردن ( دربین راه گیرآوردن) ۷
چگونگی دسترسی حمله کننده ها انجام می‌‌‌شود ۷
اطلاعات ذخیره شده در کاغذ ۷
اطلاعات الکترونیکی ۹
تصرف (تغییر) حمله کننده ۱۱
تغییر دادن ۱۱
جاسازی (درج) ۱۲
حذف ۱۲
تصرف (تغییر) حمله کننده چگونه انجام می‌‌‌شود ۱۲
اطلاعات برروی کاغذ ۱۳
اطلاعات الکترونیکی ۱۳
حمله به وسیله نرم افزارهای غیر مجاز ۱۴
دسترسی غیرمجاز به اطلاعات ۱۵
دسترسی انجام شده به صورت غیرمجاز ۱۵
دسترسی غیرمجاز به سیستم ۱۵
دسترسی غیرمجاز به داده های ارسالی به شبکه ۱۶
حمله به وسیله نرم افزار غیرمجاز چگونه انجام می‌‌‌گیرد ۱۶
اطلاعات ذخیره شده در کاغذ ۱۶
اطلاعات الکترونیکی ۱۷
حمله کننده غیرمجاز ۱۹
تغییر شکل دادن ۲۰
رد کردن حادثه ای (حادثه غیرمجاز) ۲۰
حمله غیرمجاز چگونه انجام می‌‌‌شود ۲۰
اطلاعات ذخیره شده در کاغذ ۲۰
اطلاعات الکترونیکی ۲۱
توجه ۲۲

حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم کامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین کارهاست ( بداندیش، خرابکار) و اتفاق دیگر بوسیله یک سانحه اتفاق افتد.
به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینکه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله کننده ها هستند:
دستیابی
تغییر
نرم افزارهای بدون مجوز
تکذیب کردن (غیرمجاز)
ما می‌‌‌خواهیم جزئیات هر یک از اینها را در بخش زیرتوضیح دهیم.
حمله ممکن است به صورت فنی اتفاق افتد ( سیستم کامپیوتر آسیب ببیند) یا ممکن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده کردن از وسیله های غیرتکنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یک صدا یا گردش در یک ساختمان بوسیله جا زدن خود به عنوان کارمند آن ساختمان جمله مهندسی اجتماعی ممکن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی که شکل الکترونیکی دارند مشخصه جالب دیگر حمله کننده هاست: اطلاعات می‌‌‌تواند کپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم می‌‌‌تواند به اطلاعات دسترسی داشته باشد اما مالک اصلی اطلاعات آن ها را از دست ندهد.
دسترسی حمله کننده
دسترسی حمله کننده کوشش است برای بدست آوردن اطلاعاتی که دیدن آن برای مهاجم غیر مجاز است.
این حمله ممکن است در مدت زمان ارسال اطلاعات یا هر جا که اطلاعات قرار گرفته باشند اتفاق افتد. ( شکل ۱-۲ رامشاهده کنید). این نوع ازحمله حمله بر ضد اطلاعات محرمانه است………………….

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است