0
0

بررسی مبحث تهدیدات حوزه امنیت اطلاعات سایبری !

5123 بازدید

انواع تهدیدات حوزه امنیت اطلاعات سایبری !

 

باسلام، مقاله آموزشی امروز فقط جنبه آموزشی دارد و هرگونه سوء استفاده از آن هیچ ربطی به ما نخواهد داشت ( این مقاله تهدیدات حوزه امنیت اطلاعات سایبری صرفاً برای بالابردن سطح سواد و دانش شما در عرصه نوین امنیت سایبری بوده ) !

 

~ تعریف تهدیدات حوزه امنیت اطلاعات سایبری ؟

تهدیدات شبکه، ( تهدیدات حوزه امنیت اطلاعات سایبری ) و یا همان ( Network Threats ) ؛ اول یک تعریفی از مفهموم شبکه اینجا انجام بدیم ( شبکه، ارتباط فیزیکی حداقل دو دستگاه با یک دیگر بر روی یک بستر ارتباطی ( کابل لن، امواج و.. ) برای به اشتراک گذاری اطلاعات خود و یا تبادل محتوا های خود را یک شبکه گویند ) ، در حالی که به اشتراک گذاری اطلاعات توسط دو و یا چند دستگاه کامپیوتری در حال صورت گرفتن است یک مهاجم و یا کاربر مخرب که اصطلاحاً آن ( Malicious User ) هم یاد میشود میتواند با دسترسی به یک راه ارتباطی شبکه، سیستم را مختل و یا به راحتی تمامی اطلاعات را شنود کند و یا حتی تمامی اطلاعات به اشتراک گذاشته شده را در آن شبکه را استخراج و به سرقت ببرد بررسی روش های فرد مهاجم :

 

» جعل، Spoofing
» حملات Session Hijacking
» حملات Compromised Key
» تزریق کد های مخرب همان SQL
» Arp Poisoning یا مسموم کردن ARP Cache
» بدست آوردن اطلاعات یا Information Gathering
» انواع حملات روی رمزهای عبور یا Password Attacks
» شنود ( Sniff ) یا استراق سمع ( Eavesdropping ) اطلاعات !
» حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service ) !

 

~ تعریف تهدیدات سیستم های میزبان ؟

» تهدیدات سیستم میزبان و یا همان ( Host Threats ) !
تهدیداتی است که مستقیماً سیستم یا سروری را زیر نظر قرار می دهند که اطلاعات با ارزش بر روی آن وجود دارد، در این موارد مهاجم سعی در دور زدن مکانیزم های امنیتی سرور میزبان و دسترسی پیدا کردن و به سرقت بردن اطلاعات موجود در آن دارد، وقتی صحبت از سیستم میزبان یا Host می شود شما بیشتر حملاتی را در نظر بگیرید که بر روی سیستم عامل ها انجام می شود، بررسی روش های فرد مهاجم :

 

» کدهای مخرب یا بدافزار ها
» تهدیدات و حملات فیزیکی مهاجم
» حملات درب های پشتی یا Backdoor
» حملات مرتبط با رمزهای عبور یا Password Attacks
» حملات دسترسی غیر مجاز یا Unauthorized Access
» حملات اجرای کدهای دلخواه یا Arbitrary Code Execution
» شناسایی سیستم عامل و تکنولوژی ها یا Target Footprinting
» حملات بالا بردن سطح دسترسی های معمول یا Privilege Escalation
» حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service Attacks )

~ تعریف تهدیدات نرم افزارهای کاربردی ؟

تهدیدات نرم افزارهای کاربردی و یا همان ( Application Threats ) !
از نوع سخت ترین و پیچیده ترین نوع تهدیدات در این زمینه حساب کرد، اگر روی نرم افزاری که در حال ساخت است معیار های امنیتی و بر روی آن از لحاظ مبحث امنیتی به خوبی کار نشود و تست نشود در نتیجه نرم افزاری خواهد شد برای ورود خیلی آسان مهاجم و دسترسی خود را به نرم افزار گرفته و به اطلاعات دست پیدا کند و اطلاعات سیستم ما و اطلاعاتی که در شبکه به اشتراک گذاشته شده را به سرقت ببرد..

 

» تهدیدات مربوط به Buffer Overflow
» تهدیدات مربوط به ممیزی و لاگ برداری

» مشکلات و تهدیدات مدیریت Session ارتباطی
» حملات رمزنگاری اطلاعات یا Cryptography Attacks
» تهدیدات افشای اطلاعات یا Information Disclusure
» تهدیدات مربوط به مدیریت خطاهای سیستم و پیغام های خطای سیستم
» حملات مربوط به اعتبارسنجی فیلدهای ورود اطلاعات یا Data Input Validation
» حملات احراز هویت و سطح دسترسی Authentication and Authorization Attacks !

 

پورت فرواردینگ بدون استفاده از مودم کلیک کنید !

0 0 votes
امتیازدهی به مقاله
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=11699
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
محمد روشنی فر
فاندر تیم بلک سکوریتی
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
0 نظرات
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x