سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ایمنی اهداف تحقیقاتی با Honeypotهای کم تعامل

Honeypo هاي با تعامل كم براي اهداف تجاري و Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي مورد استفاده قرار مي‌گيرند.

Honeypotها ابزارهايي بسيار انعطاف‌پذيرند كه مي‌توانند براي اهداف مختلفي مورد استفاده قرار گيرند؛ مي‌توان از آن‌ها به عنوان ابزارهايي در انبار مهارت امنيتي خود به هر نحوي كه مناسب نيازهاي‌مان باشد، استفاده كرد به طور كلي مي‌توان Honeypotها را از لحاظ ارزش كاربردي در دو دسته تجاري و تحقيقاتي دسته‌بندي كرد.

معمولا Honeypotهاي با تعامل كم براي اهداف تجاري مورد استفاده قرار مي‌گيرند؛ در حالي كه Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي استفاده مي‌شوند به هر حال هر يك از انواع Honeypot مي‌توانند براي هر يك از اهداف فوق مورد استفاده قرار گيرند و هيچ يك از اين اهداف برتر از ديگري نيستند.

زماني كه Honeypotها براي اهداف تجاري مورد استفاده قرار مي‌گيرند مي‌توانند از سازمان‌ها به سه روش محافظت كنند؛ جلوگيري از حملات، تشخيص حملات و پاسخگويي به حملات اما زماني كه براي اهداف تحقيقاتي مورد استفاده قرار مي‌گيرند، اطلاعات را جمع‌آوي مي‌كنند؛ اين اطلاعات ارزش‌هاي مختلفي براي سازمان‌هاي گوناگون دارند.

برخي سازمان‌ها ممكن است بخواهند راهكارهاي مهاجم را مطالعه كنند در حالي كه ممكن است برخي ديگر به هشدارها و پيشگيري‌هاي زودهنگام علاقه‌مند باشند.

*جلوگيري از حملات

Honeypotها مي‌توانند به روش‌هاي مختلف از بروز حملات جلوگيري كنند؛ براي مثال Honeypotها مي‌توانند از حملات خودكار مانند، حملاتي كه به وسيله كرم‌ها آغاز مي‌شوند، پيشگيري كنند. اين حملات مبتني بر ابزارهايي هستند كه به‌صورت تصادفي كل شبكه را اسكن كرده و به دنبال سيستم‌هاي آسيب‌پذير مي‌گردند؛ اگر اين سيستم‌ها پيدا شوند ابزارهاي خودكار فوق به آن سيستم حمله كرده و كنترل آن را به دست مي‌گيرند.

Honeypotها با كند كردن پروسه اسكن و حتي توقف آن به دفاع برابر چنين حملاتي كمك مي‌كنند اين‌ها كه به نام Honeypot هاي چسبناك معروفند فضاي IP را كنترل مي‌كنند؛ زماني كه با يك فعاليت اسكن روبرو مي‌شوند، شروع به تعامل و سرعت كار مهاجم را كند مي‌كنند؛ آن‌ها اين كار را با انواع مختلف ترفندهاي TCP مانند استفاده از پنجره با اندازه صفر انجام مي‌دهند يك مثال از Honeypotهاي چسبناك la brea tarpit است.

Honeypotهاي چسبناك معمولا از دسته با تعامل كم هستند، حتي مي‌توان آن‌ها را Honeypot بدون تعامل دانست، چرا كه مهاجم را كند و متوقف مي‌سازند.

* تشخيص حملات

طبق اين مقاله كه برگرفته شده از گزارشات افتاست؛ يك راه ديگر Honeypotها جهت محافظت از سازمان تشخيص حملات است از آنجايي كه تشخيص يك اشكال و يا نقص امنيتي را مشخص مي‌كند، حايز اهميت است؛ صرف نظر از اين كه يك سازمان تا چه اندازه امن باشد، همواره اشكالات و نقايص امنيتي وجود دارند چرا كه حداقل نيروي انساني در پروسه امنيت درگيرند و خطاهاي انساني هميشه دردسر سازند.

با تشخيص حملات، مي‌توان به سرعت به آن‌ها دسترسي پيدا كرده و خرابي آن‌ها را متوقف ساخته يا كاهش داد.

* پاسخگويي به حملات

Honeypotها با پاسخگويي به حملات نيز مي‌توانند به سازمان‌ها كمك كنند؛ زماني كه يك سازمان يك مشكل امنيتي را تشخيص مي‌دهد، چگونه بايد به آن پاسخ دهد؟ اين مساله معمولا مي‌تواند يكي از چالش‌ برانگيزترين مسائل يك سازمان باشد معمولا اطلاعات كمي درباره اين كه مهاجمان چه كساني هستند، چگونه به آنجا آمده‌اند و يا اين كه چه ميزان تخريب ايجاد كرده‌اند، وجود دارد.

در اين شرايط داشتن اطلاعات دقيق درباره فعاليت‌هاي مهاجمان بسيار حياتي است؛ دو مساله پاسخگويي به رويداد آميخته شده است؛ اول اين كه بسياري از سيستم‌هايي كه معمولا مورد سوء‌ استفاده قرار مي‌گيرند، نمي‌توانند براي تحليل از اين‌ شبكه خارج گردند.

مشكل ديگر اين است كه حتي اگر سيستم از شبكه خارج گردد، به حدي آلودگي داده وجود دارد كه تشخيص كار انجام شده توسط فرد مهاجم بسيار سخت است؛ منظور از آلودگي داده، داده‌ها بسيار زياد در مورد فعاليت‌هاي گوناگون مانند ورود كاربران خواندن حساب‌هاي اي‌ميل، فايل‌هاي نوشته شده در پايگاه داده و مسائلي از اين قبيل است كه باعث مي‌شود تشخيص فعاليت‌هاي معمول روزانه از فعاليت‌هاي فرد مهاجم سخت باشد.

Honeypotها براي هر دوي اين مشكلات راه‌حل دارند؛ آن‌ها مي‌توانند به سرعت و سهولت از شبكه خارج گردند تا يك تحليل كامل، بدون تاثير بر كارهاي روزانه انجام گيرد، هم‌چنين از آنجايي كه اين سيستم‌ها فقط فعاليت‌هاي خرابكارانه يا تاييد نشده را ثبت مي‌كنند، كار تحليل بسيار ساده‌تر خواهد بود و داده‌هاي بسيار كم‌تري بايد بررسي شوند؛ ارزش Honeypotها به اين است كه آن‌ها قادرند به سرعت اطلاعات عميق و پرفايده را در اختيار سازمان قرار دهند تا بتواند به يك رويداد پاسخ دهد.

*استفاده از Honeypotها براي مقاصد تحقيقاتي

در گزارش مركز ماهر آمده است: Honeypotها مي‌توانند براي مقاصد تحقيقاتي نيز مورد استفاده قرار گيرند، به اين ترتيب اطلاعات ارزشمندي در مورد تهديدات به دست مي‌آيد كه تكنولوژي‌هاي ديگر كمتر قادر به جمع‌آوري آن هستند؛ يكي از بزرگ‌ترين مشكلات متخصصان امنيت، كمبود اطلاعات يا آگاهي در مورد حملات مجازي است، زماني كه شما دشمن را نمي‌شناسيد، چگونه مي‌خواهيد در برابر او ديوار دفاعي تشكيل دهيد؟

Honeypotهاي تحقيقاتي اين مشكل را با جمع‌آوري اطلاعاتي در مورد تهديدات حمل مي‌كنند، سپس سازمان‌ها مي‌توانند از اين اطلاعات براي مقاصد مختلفي مانند تحليل، شناسايي ابزارها و روش‌هاي جديد شناسايي مهاجمان و جوامع آن‌ها، هشدارهاي اوليه و جلوگيري يا درك انگيزه‌هاي مهاجمان استفاده كنند.


نظرتان را ثبت کنید کد خبر: 4847 گروه خبری: اخبار فناوری منبع خبر: ایسنا تاریخ خبر: 1390/01/20 تعداد مشاهده: 1241
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
LinuxAcademy.com - Introduction To Android Development

LinuxAcademy.com - Introduction To Android Development

فیلم آموزش آشنایی با سیستم عامل اندروید و ساخت و توسعه‌ی اپلیکیشن‌های اندرویدی

Sony Catalyst Production Suite 2024.1.1

Sony Catalyst Production Suite 2024.1.1

ویرایش ویدئو

Lynda - Java XML Integration

Lynda - Java XML Integration

آموزش جاوا

MailDroid Pro 4.92 for Android +3.0

MailDroid Pro 4.92 for Android +3.0

مدیریت ایمیل

CleverGet 19.0.0.3

CleverGet 19.0.0.3

دانلود همه نوع ویدئو از همه سایت ها

Adobe Audition 2019 12.1.5.3 + Portable / macOS 12.1.5

Adobe Audition 2019 12.1.5.3 + Portable / macOS 12.1.5

ادوب ادیشن 2019

Karate Master 2 Knock Down Blow - v1.0.8.0 Multilingual

Karate Master 2 Knock Down Blow - v1.0.8.0 Multilingual

استاد کاراته 2 - ضربه‌ی کوبنده

مداحی امیر برومند سال 98

مداحی امیر برومند سال 98

دهه محرم برومند

Green Screen Wizard Professional 15.0

Green Screen Wizard Professional 15.0

حذف پس زمینه پرده سبز عکس

Pluralsight - System Center 2012 R2 Self Service Virtual Machine Provisioning

Pluralsight - System Center 2012 R2 Self Service Virtual Machine Provisioning

فیلم آموزش سیستم سنتر 2012 آر‌2 – تأمین و تنظیم سلف سرویس ماشین مجازی

Train Sim World 2020

Train Sim World 2020

بهترین بازی شبیه ساز قطار

Red Orchestra 2 Heroes Of Stalingrad + Update 1 and 2-3

Red Orchestra 2 Heroes Of Stalingrad + Update 1 and 2-3

ارکستر سرخ 2

Hack 'n' Slash

Hack 'n' Slash

هک و تغییر دلخواه در روند گیم‌پلی

Battle Fleet 2 Atlantic Campaign

Battle Fleet 2 Atlantic Campaign

نبرد کشتی‌های جنگی 2 - عملیات اقیانوس اطلس

Ultimate Car Dock 2.8.9.0 for Android +2.3

Ultimate Car Dock 2.8.9.0 for Android +2.3

تماس آسان در اتومبیل

طراحی الگوریتم

طراحی الگوریتم

مقدمه ای بر طراحی و تحلیل الگوریتم ها

Understanding of breast cancer and innovative approaches to its management

Understanding of breast cancer and innovative approaches to its management

سرطان سینه

زندگی مسلمانان بین قرن دهم تا سیزدهم میلادی

زندگی مسلمانان بین قرن دهم تا سیزدهم میلادی

قرون وسطی

کینه سرطان روح

کینه سرطان روح

درمان کینه

واقعه تاریخی غدیر و مظلومیت زدایی از چهره حضرت امیرالمؤمنین علی (علیه السلام)

واقعه تاریخی غدیر و مظلومیت زدایی از چهره حضرت امیرالمؤمنین علی (علیه السلام)

ویژه علامه امینی (ره)

Cmder 1.3.17 Full

Cmder 1.3.17 Full

Cmder

اهل سنت واقعی تالیف دکتر محمد تیجانی

اهل سنت واقعی تالیف دکتر محمد تیجانی

بررسی اختلافات شیعه و سنی

نرم‌افزار جامع اربعین 3.1.3 برای اندروید 4.0+

نرم‌افزار جامع اربعین 3.1.3 برای اندروید 4.0+

همراه هوشمند شما در زیارت اربعین

سخنرانی حجت الاسلام مصباحی مقدم  با موضوع سرآغاز امامت و ولایت حضرت مهدی (عج)

سخنرانی حجت الاسلام مصباحی مقدم با موضوع سرآغاز امامت و ولایت حضرت مهدی (عج)

سخنرانی سرآغاز امامت و ولایت حضرت مهدی (عج) با حاج آقا مصباحی مقدم

60Seconds

60Seconds

60 ثانیه

4 جلسه سخنرانی حجت الاسلام حاج علی اکبری با موضوع دوستی با خدا

4 جلسه سخنرانی حجت الاسلام حاج علی اکبری با موضوع دوستی با خدا

سخنرانی دوستی با خدا با حاج علی اکبری

Chaos Ride

Chaos Ride

سواریِ آشفته

تلاوت مجلسی استاد جواد فروغی سوره زلزال

تلاوت مجلسی استاد جواد فروغی سوره زلزال

تلاوت جواد فروغی سوره زلزال

Microsoft PowerToys 0.90.1

Microsoft PowerToys 0.90.1

ابزارهای کاربردی برای ویندوز 10

تهمت های کلیسا به محمد(ص)

تهمت های کلیسا به محمد(ص)

عذرخواهی به پیشگاه محمد(ص) نوشته جان دیون پورت

مداحی الحاج باسم الکربلائی سال 1440

مداحی الحاج باسم الکربلائی سال 1440

الحاج باسم الکربلائی 1440

آموزش تصویری برنامه  Disk Defragmenter

آموزش تصویری برنامه Disk Defragmenter

آموزش دیسک دفرگمنت

کودکان و نوجوانان عاشورایی

کودکان و نوجوانان عاشورایی

کودکان و نوجوان در قیام عاشورا (رهیافتی بر برنامه سازی در رسانه ملی)

آهنگ و لالایی کودکانه بسیار زیبا درمورد امام زمان

آهنگ و لالایی کودکانه بسیار زیبا درمورد امام زمان

لالایی امام زمان

آشنایی با حکومت بنی عباس

آشنایی با حکومت بنی عباس

مناظرات تاریخی امام رضا نوشته آیت الله مکارم شیرازی

Data Counter and Speed Meter Donated 3.4.8 for Android +2.3

Data Counter and Speed Meter Donated 3.4.8 for Android +2.3

دقیق ترین اطلاعات آپلود و دانلود اطلاعات و گزارش گیری از دیتا

Sea of Solitude

Sea of Solitude

فکری و ماجراجویی برای کامپیوتر

Simple Video Editor 1.7.0

Simple Video Editor 1.7.0

ویرایشگر ویدئو

سخنرانی حجت الاسلام انصاریان با موضوع خطرات مسیر توحید

سخنرانی حجت الاسلام انصاریان با موضوع خطرات مسیر توحید

حاج آقا انصاریان با موضوع خطرات مسیر توحید

Acronis Boot Collection - September 2014

Acronis Boot Collection - September 2014

بهترین ابزارهای بوت شرکت اکرونیس

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!