امروز چهارشنبه ۸ مرداد ۱۴۰۴
اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یادسته بندی سایت
محبوب ترین ها
پرفروش ترین ها
پر فروش ترین های فورکیا
پر بازدید ترین های فورکیا
برچسب های مهم
نظرسنجی سایت
آمار بازدید سایت
پیوند ها
این فایل شامل مقاله و ارائه ی آن در کنفرانس می باشد .
چكيده:
در این مقاله به بررسی دو مدل از تهدیدات ایمنی پیچیده لایه های دوم ( پیوند داده ای ) و سوم ( شبکه ) مدل OSI شامل IP Spoofing و حملات DHCP پرداخته ایم. حملات IP Spoofing بر اساس سوء استفاده از ارتباط مطمئن می باشد. که در این مقاله این حملات را بررسی کرده و راه های مقابله با آن را گفته ایم. در مقابله با حملات DHCP ، که با جعل IP و DHCP Server همراه است، باید از ابزارهایی استفاده شود تا این سرور های غیر مجاز را در شبکه یافت.
واژههاي كليدي: تهدیدات سایبری، بررسی تهدیدات لایه دوم و سوم، مقابله با حملات سایبری، بررسی و ارزیابی IP Spoofing، بررسی و ارزیابی حملات DHCP.
مبلغ واقعی 30,000 تومان 5% تخفیف مبلغ قابل پرداخت 28,500 تومان
برچسب های مهم
جزوات بصورت فایل های پی دی اف میباشند که براتون قرار دادیم. ... ...
سیستمعامل دو کار عمده انجام میدهد: در نگرش پایین به بالا، منابع منطقی (مانند فایلها) و منابع فیزیکی (مانند دستگاههای سختافزاری) رایانه را مدیریت و کنترل میکند. در نگرش بالا به پایین، وظیفه سیستمعامل این است که یک ماشین توسعه یافته (Extended Machine) یا ماشین مجازی ... ...