
مزاحم کامپیوتری کیست یا چیست؟
انواع تهدیدات:
.1آلودگی به انواع ویروس ها و کرم ها
.2نرم افزار های جاسوس
.3برنامه های اسب تروا
.4برنامه های در پشتی و مدیریت از راه دور (BackOrifice,Netbus,SubSeven)
.5عدم پذیرش سرویس
.6وساطت برای یک حمله دیگر
.7اشتراک های شبکه ویندوزی حفاظت نشده
.8کد های قابل انتقال(Java- Java Script-Activex)
.9اسکریپت های Cross-Site
.10ایمیل های جعلی
.11ویروس های داخل ایمیل
.12پسوند های مخفی فایل
.13سرویس گیرندگان چت
.14شنود بسته های اطلاعاتی
گامهای تشخیص نفوذ:
.1سیستمعامل و نرمافزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف شوند. به عنوان مثال با استفاده از نرم افزار Trip Wire
.2 استفاده ازابزارهای تشخیص نفوذ Host-based
.3بررسی برنامههای در حال اجرا
.4بررسی ترافیک شبکه
.5بررسی کارایی
.6بررسی عملکرد سیستم عامل
شامل 19 اسلاید powerpoint
دانلود پاورپوینت شناسایی مزاحم کامپیوتری