لینک مستقیم(امنيت در لينوكس)

امنيت در لينوكس|لینک مستقیم|اِل کِی|50684151|
جوینده گرامی در این پست شما فایل با عنوان امنيت در لينوكس را مشاهده می نمایید.

حجم فایل : 180.5 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 14
بنام خدا در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبديل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه A به نقطه B می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’crackerها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند. :Buffer Overflowاین شرایط هنگامی رخ می‌دهد که کاربر یا فرايندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره كند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.

:Cryptographyعلمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن- به گونه‌ای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند.

:Denial of Service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود.

:IP Spoofing حمله‌ای که در آن یک ميزبان را به ميزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع يكطرفه است. تعاريف اصطلاحات امنيت :Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.

:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.

:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود. :Trojan Horse برنامه‌ای که خود را به جای یک برنامه بی‌خطر، جا می‌زند؛ در حالیکه واقعاً اینطور نیست. یک برنامه ممکن است توسط یک برنامه‌نویس بداندیش که ظاهراً، قصد انجام کار مفیدی دارد، با توابع مخفی آسیب‌رسان آل...



مطالب دیگر:
🔗ضرائب ايمني در پايداري شيرواني‌ها🔗ضرب المثل ها و كاربردهايشان🔗ضربه به سر🔗ضرورت ارائه خدمات بهداشت روان به آسیب دیدگان بلایا🔗ضرورت استاندارد سازی در حوزه سلامت الکترونیکی انفورماتیک سلامت🔗ضرورت استفاده از امضای دیجیتالی و تاثیر آن بر امنیت دولت الکترونیک🔗ضرورت توجه به عوامل محيطي در تصميم گيري ها🔗ضرورت كار تیمي🔗ضرورت نهادينه شدن مديريت مصرف آب كشاورزي🔗طبقه اجتماعی🔗طراحی اجزاء پایه های مخازن عمودی قسمت اول🔗طراحی سیستم های آبیاری قطره ای 2🔗طراحی صنعت غذایی🔗طراحي فرايندها🔗طراحي مفهومي يك محيط پژوهش الكترونيكي🔗طراحي و ساخت پردازشگر سخت‌افزاري، جهت پردازش سيگنال‌هاي رادار MTI🔗طرح توجیهی بررسی تولید لوله PVC و کیسه نایلونی و شیلنگ آب🔗طرح جامع آموزش کارکنان دانشگاه کاشان🔗طرح جامع آموزش کارکنان🔗طرح راه اندازی کسب و کار اینترنتی سود آور🔗طرح زمان بندی خواب بیدار🔗طرح ساماندهي ومديريت اسناد فیزیکی و الكترونيكي🔗طرح شبكه و سيستم ارجاع در ايران🔗طرح کلی اندیشة اسلامی در قرآن🔗طیف سنجی جرمی