امنیت شبکه
سیستم های تشخیص نفوذ میزبان ( Host Based IDS)
سیستم های تشخیص نفوذ میزبان ( Host Based IDS): اینگونه از سیستم ها با استفاده از ممیزی ( audit) کردن فایل های Log مربوط به
سیستم های تشخیص نفوذ تحت شبکه ( Network Based IDS)
سیستم های تشخیص نفوذ تحت شبکه ( Network Based IDS) : اینگونه از سیستم ها مانند یک جعبه سیاه هستند که در شبکه قرار گرفته
انواع سیستم های تشخیص نفوذ
انواع سیستم های تشخیص نفوذ: ۱٫سیستم های تشخیص نفوذ تحت شبکه ( Network Based IDS) ۲٫سیستم های تشخیص نفوذ میزبان ( Host Based IDS) ۳٫پایش
تشخیص پروتکل غیرعادی ( Anomaly Protocol)
تشخیص پرتکل غیرعادی ( Anomaly Protocol) : در این نوع تشخصی مدل ها بر اساس مشخصات پرتکل TCP/IP تجزیه و تحلیل می شوند و در
تشخیص رفتار غیر عادی
تشخیص رفتار غیر عادی ( Anomaly ) : در این نوع از انواع IDS سیستم با توجه به رفتاری که در شبکه عادی وجود دارد
شناسایی امضاء یا ( Signature)
شناسایی امضاء یا ( Signature) : در این روش که همانند کاری است که یک آنتی ویروس انجام می دهد ، IDS دارای یک پایگاه
روش های تشخیص نفوذ
بصورت کلی ۳ روش برای شناسایی و تشخیص نفوذ به شبکه وجود دارد که به شرح زیر هستند : ۱٫شناسایی امضاء یا ( Signature) ۲٫تشخیص
معرفی سیستم های تشخیص نفوذ Intrusion Detection Systems و انواع آن
مهاجمان یا هکرها همیشه به دنبال حمله کردن به شبکه ها هستند . بهینه سازی و ایمن سازی تنظیمات سیستم از دسترسی آسان هکرها به
Disaster Recovery Plan یا طرح بازیابی از فاجعه چیست ؟
Disaster Recovery Plan یا DRP به معنی طرح بازیابی از فاجعه ( حادثه ، اتفاق بد ، اخ ، تخ … D: ) گفته می
حمله Wireless ARP Poisoning
ARP معمولا در تشخیص مک آدرس اکسس پوینتی که آدرس IP آن مشخص است، استفاده میشود. معمولا ARP فرآیند تائیدی را که بگوید پاسخ رسیده