توضیحات
چکیده
در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبناي مقاله، به مباحث امنیت بی سیم، امنیت سرور و کار با Remote Desktopپرداخته شود. از آنجا که شبکه هاي بی سیم، در دنیاي کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال هاي رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژي، آگاهی از نقاط قوت و ضعف آنست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. در یک سرور، IISمحلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار هاي معرفی شده می تواند در حد زیادي کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. براي این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاري را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل
RDPتوضیحاتی داده شده است.
مقدمه
شبکه هاي بیسیم به سرعت در حال رشد و توسعه می باشند. در دنیاي بی سیم چیزي به عنوان زیر ساخت فیزیکی وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی هاي غیر مجاز به لایه Media Access)2) یا لایه Physical) 1)جلوگیري بعمل آورد. براي دسترسی به منابع شبکه هاي بیسیم کافی است که یک مهاجم فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد یعنی (Integrity, Confidentiality, Availability) .استفاده از شبکه هاي بی سیم مزایاي بسیاري دارد اما در کنار آن خطرات مختلفی کاربران را تهدید می کند. با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال هاي رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژي، آگاهی از نقاط قوت و ضعف آن است.
ABSTRACT
This article attempts to address the issues of wireless security, server security, and working with Remote Desktop in accordance with the second part of the article’s file base. As wireless networks are increasingly expanding in today’s world, and given the nature of these networks, which are based on radio signals, the most important way to use this technology is to become aware of its strengths and weaknesses. Weaknesses are emphasized in this article and some tools have been introduced for this purpose. On one server, IIS is a highly attacked area, so it should be protected against threats as much as possible. This article points out that along with the introduced software can be very helpful. Nowadays, the use of remote access has become a common and necessary issue. For this purpose, there needs to be a secure protocol that makes it impossible to sabotage it. This article describes the RDP protocol.
INTRODUCTION
Wireless networks are growing rapidly. In the wireless world, there is no such thing as a physical infrastructure to prevent unauthorized access to the Media Access layer (2) or the Physical layer (1). To access the resources of a wireless network, it is enough for an attacker to be in the vicinity of the network without having to physically access important organization information and destroy three important information attributes (Integrity, Confidentiality, Availability). There are many benefits to wireless networks, but they also pose various risks to users. Given the nature of these networks, which are based on radio signals, the most important way to use this technology is to know its strengths and weaknesses.
Year: ۲۰۱۶
Source : ۰
By : Mehdi pure intentions
File Information: persian Language/ 42 Page / size: 1.86 MB
سال : ۱۳۹۵
منبع : ۰
کاری از : مهدی پاک نیت
اطلاعات فایل : زبان فارسی / 42 صفحه / حجم : MB 1.86
نقد و بررسیها
هنوز بررسیای ثبت نشده است.