سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ایمنی اهداف تحقیقاتی با Honeypotهای کم تعامل

Honeypo هاي با تعامل كم براي اهداف تجاري و Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي مورد استفاده قرار مي‌گيرند.

Honeypotها ابزارهايي بسيار انعطاف‌پذيرند كه مي‌توانند براي اهداف مختلفي مورد استفاده قرار گيرند؛ مي‌توان از آن‌ها به عنوان ابزارهايي در انبار مهارت امنيتي خود به هر نحوي كه مناسب نيازهاي‌مان باشد، استفاده كرد به طور كلي مي‌توان Honeypotها را از لحاظ ارزش كاربردي در دو دسته تجاري و تحقيقاتي دسته‌بندي كرد.

معمولا Honeypotهاي با تعامل كم براي اهداف تجاري مورد استفاده قرار مي‌گيرند؛ در حالي كه Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي استفاده مي‌شوند به هر حال هر يك از انواع Honeypot مي‌توانند براي هر يك از اهداف فوق مورد استفاده قرار گيرند و هيچ يك از اين اهداف برتر از ديگري نيستند.

زماني كه Honeypotها براي اهداف تجاري مورد استفاده قرار مي‌گيرند مي‌توانند از سازمان‌ها به سه روش محافظت كنند؛ جلوگيري از حملات، تشخيص حملات و پاسخگويي به حملات اما زماني كه براي اهداف تحقيقاتي مورد استفاده قرار مي‌گيرند، اطلاعات را جمع‌آوي مي‌كنند؛ اين اطلاعات ارزش‌هاي مختلفي براي سازمان‌هاي گوناگون دارند.

برخي سازمان‌ها ممكن است بخواهند راهكارهاي مهاجم را مطالعه كنند در حالي كه ممكن است برخي ديگر به هشدارها و پيشگيري‌هاي زودهنگام علاقه‌مند باشند.

*جلوگيري از حملات

Honeypotها مي‌توانند به روش‌هاي مختلف از بروز حملات جلوگيري كنند؛ براي مثال Honeypotها مي‌توانند از حملات خودكار مانند، حملاتي كه به وسيله كرم‌ها آغاز مي‌شوند، پيشگيري كنند. اين حملات مبتني بر ابزارهايي هستند كه به‌صورت تصادفي كل شبكه را اسكن كرده و به دنبال سيستم‌هاي آسيب‌پذير مي‌گردند؛ اگر اين سيستم‌ها پيدا شوند ابزارهاي خودكار فوق به آن سيستم حمله كرده و كنترل آن را به دست مي‌گيرند.

Honeypotها با كند كردن پروسه اسكن و حتي توقف آن به دفاع برابر چنين حملاتي كمك مي‌كنند اين‌ها كه به نام Honeypot هاي چسبناك معروفند فضاي IP را كنترل مي‌كنند؛ زماني كه با يك فعاليت اسكن روبرو مي‌شوند، شروع به تعامل و سرعت كار مهاجم را كند مي‌كنند؛ آن‌ها اين كار را با انواع مختلف ترفندهاي TCP مانند استفاده از پنجره با اندازه صفر انجام مي‌دهند يك مثال از Honeypotهاي چسبناك la brea tarpit است.

Honeypotهاي چسبناك معمولا از دسته با تعامل كم هستند، حتي مي‌توان آن‌ها را Honeypot بدون تعامل دانست، چرا كه مهاجم را كند و متوقف مي‌سازند.

* تشخيص حملات

طبق اين مقاله كه برگرفته شده از گزارشات افتاست؛ يك راه ديگر Honeypotها جهت محافظت از سازمان تشخيص حملات است از آنجايي كه تشخيص يك اشكال و يا نقص امنيتي را مشخص مي‌كند، حايز اهميت است؛ صرف نظر از اين كه يك سازمان تا چه اندازه امن باشد، همواره اشكالات و نقايص امنيتي وجود دارند چرا كه حداقل نيروي انساني در پروسه امنيت درگيرند و خطاهاي انساني هميشه دردسر سازند.

با تشخيص حملات، مي‌توان به سرعت به آن‌ها دسترسي پيدا كرده و خرابي آن‌ها را متوقف ساخته يا كاهش داد.

* پاسخگويي به حملات

Honeypotها با پاسخگويي به حملات نيز مي‌توانند به سازمان‌ها كمك كنند؛ زماني كه يك سازمان يك مشكل امنيتي را تشخيص مي‌دهد، چگونه بايد به آن پاسخ دهد؟ اين مساله معمولا مي‌تواند يكي از چالش‌ برانگيزترين مسائل يك سازمان باشد معمولا اطلاعات كمي درباره اين كه مهاجمان چه كساني هستند، چگونه به آنجا آمده‌اند و يا اين كه چه ميزان تخريب ايجاد كرده‌اند، وجود دارد.

در اين شرايط داشتن اطلاعات دقيق درباره فعاليت‌هاي مهاجمان بسيار حياتي است؛ دو مساله پاسخگويي به رويداد آميخته شده است؛ اول اين كه بسياري از سيستم‌هايي كه معمولا مورد سوء‌ استفاده قرار مي‌گيرند، نمي‌توانند براي تحليل از اين‌ شبكه خارج گردند.

مشكل ديگر اين است كه حتي اگر سيستم از شبكه خارج گردد، به حدي آلودگي داده وجود دارد كه تشخيص كار انجام شده توسط فرد مهاجم بسيار سخت است؛ منظور از آلودگي داده، داده‌ها بسيار زياد در مورد فعاليت‌هاي گوناگون مانند ورود كاربران خواندن حساب‌هاي اي‌ميل، فايل‌هاي نوشته شده در پايگاه داده و مسائلي از اين قبيل است كه باعث مي‌شود تشخيص فعاليت‌هاي معمول روزانه از فعاليت‌هاي فرد مهاجم سخت باشد.

Honeypotها براي هر دوي اين مشكلات راه‌حل دارند؛ آن‌ها مي‌توانند به سرعت و سهولت از شبكه خارج گردند تا يك تحليل كامل، بدون تاثير بر كارهاي روزانه انجام گيرد، هم‌چنين از آنجايي كه اين سيستم‌ها فقط فعاليت‌هاي خرابكارانه يا تاييد نشده را ثبت مي‌كنند، كار تحليل بسيار ساده‌تر خواهد بود و داده‌هاي بسيار كم‌تري بايد بررسي شوند؛ ارزش Honeypotها به اين است كه آن‌ها قادرند به سرعت اطلاعات عميق و پرفايده را در اختيار سازمان قرار دهند تا بتواند به يك رويداد پاسخ دهد.

*استفاده از Honeypotها براي مقاصد تحقيقاتي

در گزارش مركز ماهر آمده است: Honeypotها مي‌توانند براي مقاصد تحقيقاتي نيز مورد استفاده قرار گيرند، به اين ترتيب اطلاعات ارزشمندي در مورد تهديدات به دست مي‌آيد كه تكنولوژي‌هاي ديگر كمتر قادر به جمع‌آوري آن هستند؛ يكي از بزرگ‌ترين مشكلات متخصصان امنيت، كمبود اطلاعات يا آگاهي در مورد حملات مجازي است، زماني كه شما دشمن را نمي‌شناسيد، چگونه مي‌خواهيد در برابر او ديوار دفاعي تشكيل دهيد؟

Honeypotهاي تحقيقاتي اين مشكل را با جمع‌آوري اطلاعاتي در مورد تهديدات حمل مي‌كنند، سپس سازمان‌ها مي‌توانند از اين اطلاعات براي مقاصد مختلفي مانند تحليل، شناسايي ابزارها و روش‌هاي جديد شناسايي مهاجمان و جوامع آن‌ها، هشدارهاي اوليه و جلوگيري يا درك انگيزه‌هاي مهاجمان استفاده كنند.


نظرتان را ثبت کنید کد خبر: 4847 گروه خبری: اخبار فناوری منبع خبر: ایسنا تاریخ خبر: 1390/01/20 تعداد مشاهده: 1256
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
مهدویت

مهدویت

رجعت نوشته علامه مجلسی

Learning Algebra

Learning Algebra

آموزش جبر

Real World Racing - Miami

Real World Racing - Miami

مسابقات اتومبیل‌رانی رئال ورلد رِیسینگ - میامی

Pettson's Inventions 2.0.5 for Android

Pettson's Inventions 2.0.5 for Android

بازی Pettson مخترع

Partition Bad Disk 3.4.1 + Portable

Partition Bad Disk 3.4.1 + Portable

اشکال زدایی سکتور خراب

گلستان سعدی با مقابله گلستان فروغی و قریب و طبع روسیه

گلستان سعدی با مقابله گلستان فروغی و قریب و طبع روسیه

گلستان سعدی

NetSetMan 5.4.0

NetSetMan 5.4.0

مدیریت تنظیمات شبکه

سخنرانی حجت الاسلام علی نظری منفرد با موضوع سیره ی اخلاقی پیامبر (ص) - 2 جلسه

سخنرانی حجت الاسلام علی نظری منفرد با موضوع سیره ی اخلاقی پیامبر (ص) - 2 جلسه

سخنرانی سیره ی اخلاقی پیامبر (ص) با علی نظری منفرد

mVideoPlayer Pro 4.2.0 for Android +4.0

mVideoPlayer Pro 4.2.0 for Android +4.0

پلیر تصویری

The advice of the elders

The advice of the elders

پند بزرگان از روزنامه اطلاعات

InnoExtractor 2025 v10.1.0.116 Ultra

InnoExtractor 2025 v10.1.0.116 Ultra

استخراج فایل نصبی

فیلم نقد و بررسی گوشی Samsung Galaxy S8 با دوبله فارسی

فیلم نقد و بررسی گوشی Samsung Galaxy S8 با دوبله فارسی

آشنایی با گوشی گلکسی اس 8

Smart Office 3.13.10 for Android +2.2

Smart Office 3.13.10 for Android +2.2

نمایش و ویرایش فایلهای آفیس

ApowerManager (Phone Manager) 3.2.6.1

ApowerManager (Phone Manager) 3.2.6.1

مدیریت گوشی های هوشمند پاور سافت فون منیجر

3C Toolbox Pro 3.0.5 For Android +6.0

3C Toolbox Pro 3.0.5 For Android +6.0

مدیریت اندروید

Adobe Bridge 2025 15.1.0.635 / 2024 / 2023 / 2022 / 2021 / 2020 / macOS

Adobe Bridge 2025 15.1.0.635 / 2024 / 2023 / 2022 / 2021 / 2020 / macOS

ادوب بریج

زکات نسخه 5.0 برای اندروید 2.2+

زکات نسخه 5.0 برای اندروید 2.2+

برنامه ای جامع در زمینه ی زکات برای اندروید

مستند زندگی پنهان گربه‌سانان با دوبله فارسی

مستند زندگی پنهان گربه‌سانان با دوبله فارسی

مستند گربه‌سانان

YY 5.6.0.3 Final

YY 5.6.0.3 Final

نرم افزار مسنجر صوتی تصویری برای نشست های گروهی و گیمر ها

Udemy – Ethereum and Solidity: The Complete Developer's Guide

Udemy – Ethereum and Solidity: The Complete Developer's Guide

آموزش اتریوم و سالیدیتی

Search Duplicate File 4.119 for Android +2.2.3

Search Duplicate File 4.119 for Android +2.2.3

جستجوی فایل تکراری

آینده پژوهی اقتصادی

آینده پژوهی اقتصادی

پیش بینی اقتصادی

کامل ترین مرجع آموزش Windows 8

کامل ترین مرجع آموزش Windows 8

مرجع آموزش ویندوز 8

دانشگاه های انگلستان

دانشگاه های انگلستان

تسهیلات آموزشی و پژوهشی دانشگاه های انگلستان

آموزش Active Directory

آموزش Active Directory

آموزش اکتیو دایرکتوری

سخنرانی میرزا اسماعیل آقای دولابی بخش دوم

سخنرانی میرزا اسماعیل آقای دولابی بخش دوم

سخنرانی اسماعیل آقای دولابی

Getting Started Guide For HOMER Legacy

Getting Started Guide For HOMER Legacy

هومر

سخنرانی حجت الاسلام علی نظری منفرد با موضوع حکمت های قرآنی - 2 جلسه

سخنرانی حجت الاسلام علی نظری منفرد با موضوع حکمت های قرآنی - 2 جلسه

سخنرانی حکمت های قرآنی با علی نظری منفرد

آموزش VHDL

آموزش VHDL

آموزش وی اچ دی ال

Zend Studio 13.6.1 Win/Mac/Linux

Zend Studio 13.6.1 Win/Mac/Linux

برنامه نویسی پی اچ پی

معرفی شبیه ساز OPNET

معرفی شبیه ساز OPNET

معرفی شبیه ساز آپ نت

PassFab 4WinKey 8.4.4.1

PassFab 4WinKey 8.4.4.1

بازیابی پسورد ویندوز

GO Weather Premium 6.163 for Android +4.1

GO Weather Premium 6.163 for Android +4.1

اعلام وضعیت آب و هوا گو ودر

فیلم های آموزش AutoCAD به فارسی

فیلم های آموزش AutoCAD به فارسی

آموزش اتوکد

راه اندازی امن وای فای

راه اندازی امن وای فای

امنیت در شبکه های وای فای

Udemy - Learn German Language: Complete German Course – Intermediate

Udemy - Learn German Language: Complete German Course – Intermediate

آموزش زبان آلمانی سطح متوسط

Stellar Toolkit for File Repair 2.5.0.0

Stellar Toolkit for File Repair 2.5.0.0

تعمیر و بازیابی فایل‌های خراب آفیس

The Yellow Bird Song - ZARBANG ENSEMBLE

The Yellow Bird Song - ZARBANG ENSEMBLE

آهنگ زرد ملیجه

Hare In The Hat

Hare In The Hat

خرگوش در کلاه

Chess Fusion 2.2 for Android +2.3

Chess Fusion 2.2 for Android +2.3

بازی سه بعدی شطرنج

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!