سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند .

در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

فهرست مطالب
مقدمه صفحه ۱

BIND Domain Name System: اولین نقطه آسیب پذیر صفحه ۶
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر : صفحه ۹
Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱
Internet Explorer (IEچهارمین نقطه آسیب پذیر:( صفحه ۲۴
Windows Remote Access Services پنجمین نقطه آسیب پذیر : صفحه ۲۶
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه ۳۳
هفتمین نقطه آسیب پذیر: متداولترین پورت ها صفحه ۴۱
FTP هشتمین نقطه آسیب پذیر: صفحه ۴۷
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر : صفحه ۵۰
منابع صفحه ۵۴



باکس دانلود
قیمت محصول

11/000 تومان

توضیحات و مشخصات
مشخصات محصول
  • حجم فایل: 396 کیلوبایت
  • تعداد صفحات : 76 صفحه
  • منبع: mebrand.ir
  • تاریخ انتشار: 1398/02/13
  • قیمت محصول : 11000 تومان
  • فرمت فایل : doc.
سیستم مورد نیاز

برای باز کردن این فایل به نرم افزار آفیس Office Word نیاز دارید .

مشاهده آرشیو فایلهای ویژه

لینکهای دانلود مختص اعضای ویژه سایت می باشد .

  جهت مشاهده آرشیو فایلهای ویژه اینجا کلیک نمایید
Processing your request, Please wait....
نویسنده: مدیر سایت
نظرات: بدون نظر

برچسب ها

دیدگاه های کاربران

به نکات زیر توجه کنید

  • نظرات شما پس از بررسی و تایید نمایش داده می شود.
  • لطفا نظرات خود را فقط در مورد مطلب بالا ارسال کنید.

رزرو تبلیغات در این مکان

مطالب بر اساس


رزرو تبلیغات در این مکان

بایگانی شمسی