پاورپوینت شناسایی مزاحم کامپیوتری
ضرورت شناسایی مزاحم کامپیوتری؟
انواع تهدیدات
.1آلودگی به انواع ویروس ها و کرم ها
.2نرم افزار های جاسوس
.3برنامه های اسب تروا
.4برنامه های در پشتی و مدیریت از راه دور (BackOrifice,Netbus,SubSeven)
.5عدم پذیرش سرویس
● .6وساطت برای یک حمله دیگر
.7اشتراک های شبکه ویندوزی حفاظت نشده
.8کد های قابل انتقال(Java- Java Script-Activex)
.9اسکریپت های
Cross-Site .10ایمیل های جعلی
.11ویروس های داخل ایمیل
.12پسوند های مخفی فایل
.13سرویس گیرندگان چت
.14شنود بسته های اطلاعاتی
گامهای تشخیص نفوذ
.1سیستمعامل و نرمافزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف شوند. به عنوان مثال با استفاده از نرم افزار
Trip Wire .2 استفاده ازابزارهای تشخیص نفوذ
Host-based .3بررسی برنامههای در حال اجرا
.4بررسی ترافیک شبکه
.5بررسی کارایی
.6بررسی عملکرد سیستم عامل