سبد خرید

Cisco Secure Intrusion Detection System

تومان

موجودی: در انبار

Network security is necessary because the Internet has made networked computers accessible from and vulnerable to any other computer in the world. As companies become more Internet-reliant, new threats arise from persons who no longer require physical access to a company’s computer assets.  There are four primary threats to network security: Unstructured threats Structured threats External threats ■  Internal threats Unstructured threats consist of mostly inexperienced individuals using easily available hacking tools such as shell scripts and password crackers. Some of the hackers in this category are motivated by malicious intent, but most are motivated by the intellectual challenge and fun of it and are known as “script kiddies.” Script kiddies are not the most experienced or knowledgeable hackers. They download these easily executable scripts from numerous hacker Web sites for free. The script kiddy’s reasoning is: “Why battle monsters in the latest computer game when you can test your battle skills against real targets?”  Even unstructured threats that are only executed with the intent of testing and challenging a script kiddy’s skills can still do a lot of damage to a company. For example, if your company’s external Web site is hacked, your company’s integrity is damaged. Even if your external Web site is separate from your internal information that sits behind a protective firewall, the public does not know that. All they know is that if your Web site was hacked, your Web site obviously is not safe enough to do business in.

تعداد:
مقایسه

ABSTRACT

Network security is necessary because the Internet has made networked computers accessible from and vulnerable to any other computer in the world. As companies become more Internet-reliant, new threats arise from persons who no longer require physical access to a company’s computer assets.  There are four primary threats to network security: Unstructured threats Structured threats External threats ■  Internal threats Unstructured threats consist of mostly inexperienced individuals using easily available hacking tools such as shell scripts and password crackers. Some of the hackers in this category are motivated by malicious intent, but most are motivated by the intellectual challenge and fun of it and are known as “script kiddies.” Script kiddies are not the most experienced or knowledgeable hackers. They download these easily executable scripts from numerous hacker Web sites for free. The script kiddy’s reasoning is: “Why battle monsters in the latest computer game when you can test your battle skills against real targets?”  Even unstructured threats that are only executed with the intent of testing and challenging a script kiddy’s skills can still do a lot of damage to a company. For example, if your company’s external Web site is hacked, your company’s integrity is damaged. Even if your external Web site is separate from your internal information that sits behind a protective firewall, the public does not know that. All they know is that if your Web site was hacked, your Web site obviously is not safe enough to do business in.

INTRODUCTION

Structured threats come from hackers who are more highly motivated and technically competent. They know vulnerabilities, and can understand and develop exploit-code and scripts. Typically hackers act alone or in small groups. They understand, develop, and use sophisticated hacking techniques to penetrate unsuspecting businesses. These groups are often involved with the major fraud and theft cases reported to law enforcement agencies. Occasionally, these hackers  are hired by organized crime, industry competitors, or state-sponsored intelligence organizations. External threats are individuals or organizations working from outside of your company. They do not have authorized access to your computer systems or network. They work their way into a network mainly from the Internet or dialup access servers.

چکیده

امنیت شبکه ضروری است زیرا اینترنت رایانه های شبکه را از هر رایانه دیگری در جهان قابل دسترسی و آسیب پذیر کرده است. همانطور که شرکت ها به اینترنت وابسته تر می شوند، تهدیدهای جدید از افرادی است که دیگر نیازی به دسترسی فیزیکی به دارایی های کامپیوتر شرکت ندارند. چهار تهدید اصلی برای امنیت شبکه وجود دارد: ■ تهدیدات غیر ساختاری ■ تهدیدات ساختاری ■ تهدیدات خارجی ■ تهدیدات داخلی تهدیدات ناامید شده شامل افرادی هستند که اغلب بی تجربه با استفاده از ابزارهای هک شده به راحتی در دسترس هستند مانند اسکریپت های پوسته و cracker های رمز عبور. بعضی از هکرها در این دسته از اهداف بدخواهانه انگیزه می گیرند، اما اکثر آنها به دلیل چالش های فکری و سرگرم کننده آن و به «اسکریپت های kiddies» شناخته می شوند. Kiddies های اسکریپت، هکرها با تجربه ترین یا شناخته شده نیستند. آنها این اسکریپت ها را به راحتی قابل اجرا از وب سایت های متعدد هکرها به صورت رایگان دانلود می کنند. استدلال اسکریپت kiddy این است: “چرا نبرد هیولا در آخرین بازی کامپیوتری زمانی که شما می توانید مهارت های نبرد خود را در برابر اهداف واقعی تست کنید؟” حتی تهدید های غیر سازه ای که تنها با هدف تست و چالش اسکریپت مهارت های kiddy هنوز هم می تواند انجام دهد از آسیب به یک شرکت. برای مثال، اگر وب سایت خارجی شرکت شما هک شده باشد، یکپارچگی شرکت شما آسیب دیده است. حتی اگر وب سایت خارجی شما جدا از اطلاعات داخلی شما است که پشت یک دیوار آتش محافظت می کند، مردم این را نمی دانند. همه آنها می دانند این است که اگر وب سایت شما هک شد، وب سایت شما به اندازه کافی امن نیست که بتوانید کسب و کار را انجام دهید.

مقدمه

تهدیدات ساخت یافته از هکرها که از نظر انگیزه بیشتر و از لحاظ فنی صلاحیت دارند، می آیند. آنها آسیب پذیری ها را می دانند، و می توانند کد زیر و اسکریپت ها را درک کنند و توسعه دهند. به طور معمول هکرها به تنهایی یا در گروه های کوچک عمل می کنند. آنها درک، توسعه و استفاده از تکنیک های پیچیده هک برای نفوذ به کسب و کارهای بی حد و حصر. این گروه ها اغلب با موارد عمده تقلب و سرقت در سازمان های اجرای قانون درگیر هستند. گاهی اوقات این هکرها توسط جرایم سازمان یافته، رقبای صنعتی یا سازمان های اطلاعاتی تحت حمایت دولتی استخدام می شوند. تهدید خارجی افراد یا سازمان هایی هستند که از خارج از شرکت شما کار می کنند. آنها دسترسی مجاز به سیستم های کامپیوتری یا شبکه شما را ندارند. آنها راه خود را به یک شبکه عمدتا از طریق اینترنت یا سرورهای دسترسی مجدد راه می یابند.

Year: 2001

Publisher: Cisco

Source : www.cisco.com/go/offices

File Information: English Language/ 602 Page / size: 10.47 MB

Only site members can download free of charge after registering and adding to the cart

Download tutorial

سال : 1380

ناشر : Cisco

منبع : www.cisco.com/go/offices

اطلاعات فایل : زبان انگلیسی / 602 صفحه / حجم : MB 10.47

فقط اعضای سایت پس از ثبت نام و اضافه کردن به سبد خرید می توانند دانلود رایگان کنند.خوشحال می شویم به ما پبیوندید

آموزش دانلود

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “Cisco Secure Intrusion Detection System”
درحال بارگذاری ...

کانال تلگرام تعلیم

دانلود کتاب و مقالعه

ورود به کانال TELEGRAM
CLOSE