علم و دانش
phishing یا دزدی هویت

هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این مطلب را بخوانید تا بیشتر در مورد این نوع دزدی هویت بدانید و بیاموزید چگونه می توانید به حفاظت از اطلاعات شخصی خود در برابر این نوع حمله کمک کنید.{مرکز اموزش شبکه ایرانیان}

 

Phishing چیست؟

نوعی از فریب است که برای دزدیدین هویت شما طراحی شده است. در یک حیله از نوع phishing، یک فرد آسیب رسان سعی می کند تا اطلاعاتی مانند شماره های اعتباری و کلمات عبور یا سایر اطلاعات شخصی شما را با متقاعد کردن شما به دادن این اطلاعات تحت ادعاهای دروغین بدست آورد. این نوع حملات معمولاً از طریق هرزنامه یا پنجره های pop-up  می آیند.


 

Phishing چگونه کار می کند؟

یک فریب phishing  توسط یک کاربر بداندیش که میلیون ها ایمیل فریبنده ارسال می کند، آغاز می شود بطوریکه بنظر می رسد که از وب سایتهای معروف یا از سایت های که مورد اعتماد شما هستند،  مانند شرکت کارت اعتباری یا بانک شما می آیند. ایمیل ها و وب سایتهایی که از طریق ایمیل ها برای شما ارسال می شود، آنقدر رسمی بنظر می رسند که بسیاری از مردم را به این باور می رسانند که قانونی هستند. با این باور که این ایمیل ها واقعی هستند، افراد زودباور اغلب به تقاضای این ایمیل ها مبنی بر شماره های کارت اعتباری، کلمات عبور و سایر اطلاعات شخصی پاسخ می دهند.

یک جاعل! لینکی در یک ایمیل جعلی قرار می دهد که اینگونه بنظر می رسد که لینک به وب سایت واقعی است، اما در واقع شما را به سایت تقلبی یا حتی یک پنجره pop-up می برد که دقیقاً مانند سایت اصلی بنظر می رسد. این کپی ها اغلب وب سایت های spoofed نامیده می شوند. زمانیکه شما در یکی از این وب سایت ها یا pop-upهای تقلبی هستید ممکن است ناآگاهانه حتی اطلاعات شخصی بیشتری وارد کنید که مستقیماً به شخصی که این سایت تقلبی را درست کرده است، ارسال خواهد شد. این شخص آن موقع می تواند از این اطلاعات برای خرید کالا یا تقاضا برای یک کارت اعتباری جدید یا سرقت هویت شما اقدام کند.

 

پنج روش که به شما در محافظت از خودتان در مقابل phishing کمک می کند

همانند دنیای فیزیکی، جاعلان در دنیای اینترنت ایجاد روش های جدید و گمراه کننده تر را برای فریب شما ادامه می دهند. اما پی گیری این پنج روش به شما برای محافظت از اطلاعات شخصیتان کمک می کند.

1- هرگز به تقاضاهایی که از طریق ایمیل یا پنجره های pop-up اطلاعات شخصی شما را می خواهند، پاسخ ندهید. اگر شک دارید، با موسسه ای که مدعی ارسال ایمیل یا پنجره pop-up است، تماس بگیرید.

اکثر مراکز تجاری قانونی، کلمات عبور، شماره کارت های اعتباری و سایر اطلاعات شخصی را از طریق ایمیل مورد سوال قرار نخواهند داد. اگر ایمیلی اینچنین دریافت کردید، پاسخ ندهید. اگر فکر می کنید که ایمیل صحت دارد، برای تایید از طریق تلفن یا  وب سایتشان با آنها تماس بگیرید. اگر احساس می کنید که هدف یک حیله phishing قرار گرفته اید، گام بعدی را برای بهترین روش های رفتن به وب سایت ببینید.

2- وب سایت ها را با تایپ آدرس آنها در address bar ببینید.

اگر شک دارید که ایمیل از شرکت کارت اعتباری، بانک، سرویس پرداخت آنلاین یا وب سایتهای دیگری است که با آنها تجارت انجام می دهید نباشد، لینک ها را از طریق ایمیل برای رفتن به وب سایت دنبال نکنید. آن لینک ها ممکن است شما را به سایت جعلی ببرند که تمام اطلاعاتی را که وارد می کنید برای جاعل آن سایت ارسال کنند.

حتی اگر address bar آدرس درستی نشان می دهد، خطر آن را نپذیرید. چندین روش برای هکرها وجود دارد تا یک URL جعلی در address bar مرورگرتان نمایش دهند. نسخه های جدیدتر مرورگرها جعل آدرس را مشکل تر می کنند، بنابراین بهتر است که مرورگرتان را مرتب به روز نگهدارید. اگر فکر می کنید که این به روزرسانی ها را همواره به یاد نخواهید داشت، می توانید کامپیوترتان را برای بروزرسانی های خودکار پیکربندی کنید.

3- بررسی کنید تا مطمئن شوید که وب سایت از رمزنگاری استفاده می کند.

اگر به دسترسی به وب سایت از طریق address bar اعتماد ندارید، چگونه میدانید که ممکن است امن باشد؟ چند روش مختلف وجود دارد. نخست، قبل از وارد کردن هرگونه اطلاعات شخصی، بررسی کنید که آیا سایت از رمزنگاری برای ارسال اطلاعات شخصی شما استفاده می کند. در اینترنت اکسپلورر می توانید این عمل را با دیدن آیکون قفل زردرنگی که در status bar نشان داده می شود، بررسی کنید.


 

این نشانه دلالت بر استفاده از وب سایت از رمزنگاری برای کمک به محافظت از اطلاعات حساس دارد. ـ شمار کارت اعتباری، شماره امنیتی اجتماعی، جزئیات پرداخت – که شما وارد می کنید.

بر روی این علامت دوبار کلیک کنید تا گواهی امنیتی برای سایت نشان داده شود. نام بعد از Issued to باید با سایتی که در آن حاضر هستید مطابقت کند. اگر نام متفاوت است، احتمالاً در سایت جعلی قرار دارید. اگر مطمئن نیستید که یک گواهی قانونی است، هیچ اطلاعات شخصی وارد نکنید. احتیاط کنید و سایت را ترک کنید.

4- بطور منظم اعلامیه های کارت اعتباری و بانک تان را مرور کنید.

حتی اگر سه مرحله قبل را انجام می دهید، هنوز ممکن است قربانی دزدی هویت شوید. اگر اعلامیه های بانک تان و کارت اعتباری تان را حداقل ماهانه مرور کنید، ممکن است بتوانید یک جاعل را شناسایی و از وارد آمدن خسارات قابل توجه جلوگیری کنید.

5- سو ءاستفاده های مشکوک از اطلاعات شخصیتان را به مراکز مناسب گزارش کنید.

اگر قربانی چنین حقه ای بوده اید باید:

·   فوراً جعل را به شرکتی که جعل در مورد آن صورت گرفته است، گزارش کنید. اگر مطمئن نیستید که چگونه با شرکت تماس بگیرید، وب سایت شرکت را برای گرفتن اطلاعات صحیح تماس، نگاه کنید. شرکت ممکن است یک آدرس ایمیل مخصوص برای گزارش چنین سو ءاستفاده ای داشته باشد. بخاطر داشته باشید که هیچ لینکی را در ایمیل phishing که دریافت کرده اید، دنبال نکنید. باید آدرس شناخته شده شرکت را مستقیماً در address bar مرورگرتان تایپ کنید.

منبع: گروه امداد امنیت کامپیوتری ایران

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
کلیدها در رمزنگاری

با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم.

1- کلیدهای محرمانه (Secret keys)

الگوریتمهای متقارن مانند DES از کلیدهای محرمانه استفاده می‌کنند؛ کلید باید توسط دو طرف تراکنش منتقل و ذخیره شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضیه اهمیت امن بودن انتقال و ذخیره کلید را مشخص می‌سازد. کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند. در این حالت تضمین اینکه قلمرو کلید محدود است، مهم است: باید همیشه فرض کنیم که یک کارت ممکن است با موفقیت توسط افراد غیرمجاز تحلیل گردد، و به این ترتیب کل سیستم نباید در مخاطره قرار گیرد.

2- کلیدهای عمومی و اختصاصی (Public and private keys)

امتیاز اصلی و مهم سیستمهای کلید نامتقارن این است که آنها اجازه می‌دهند که یک کلید (کلید اختصاصی) با امنیت بسیار بالا توسط تولید کننده آن نگهداری شود در حالیکه کلید دیگر (کلید عمومی)می‌تواند منتشر شود. کلیدهای عمومی می‌توانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند (شروط و قوانینی برای کلیدهای عمومی در طرح فهرست پیام‌رسانی الکترونیکی ITU X.500 وجود دارد)، و از یک شخص به شخص بعدی داده شوند. مکانیسم توزیع کلیدهای عمومی می‌تواند رسمی (یک مرکز توزیع کلید) یا غیررسمی باشد.


محرمانگی کلید اختصاصی در چنین سیستمی مهمترین مساله است؛ باید توسط ابزار منطقی و فیزیکی در کامپیوتری که ذخیره شده، محافظت گردد. کلیدهای اختصاصی نباید هرگز بصورت رمزنشده در یک سیستم کامپیوتر معمولی یا بشکلی که توسط انسان قابل خواندن باشد، ذخیره شوند. در اینجا نیز کارت هوشمند برای ذخیره کلیدهای اختصاصی یک فرد قابل استفاده است، اما کلیدهای اختصاصی سازمانهای بزرگ معمولا نباید در یک کارت ذخیره شود.

3- کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

یک روش کاستن از تعداد کلیدهایی که باید منتقل و ذخیره شوند، مشتق گرفتن از آنهاست هر زمانی که استفاده می‌شوند. در یک برنامه اشتقاق کلید، یک کلید اصلی همراه با چند پارامتر مجزا برای محاسبه کلید مشتق‌شده استفاده می‌شود که بعدا برای رمزنگاری استفاده می‌گردد. برای مثال، اگر یک صادرکننده با تعداد زیادی کارت سروکار دارد، می‌تواند برای هر کارت، با استفاده از کلید اصلی، شماره کارت را رمز کند و به این ترتیب کلید مشتق‌شده حاصل می‌شود و به آن کارت اختصاص داده می‌شود.

شکل دیگری از کلیدهای مشتق‌شده با استفاده از tokenها که محاسبه‌گرهای الکترونیکی با عملکردهای بخصوص هستند، محاسبه می‌شوند. آنها ممکن است بعنوان ورودی از یک مقدار گرفته شده از سیستم مرکزی، یک PIN وارد شده توسط کاربر و تاریخ و زمان استفاده کنند. خود token شامل الگوریتم و یک کلید اصلی است. چنینی tokenهایی اغلب برای دسترسی به سیستمهای کامپیوتری امن استفاده می‌شوند.

4- کلیدهای رمزکننده‌کلید (Key-encrypting keys)

از آنجا که ارسال کلید یک نقطه ضعف از نظر امنیتی در یک سیستم بشمار می‌رود، رمزکردن کلیدها هنگام ارسال و ذخیره آنها بشکل رمزشده منطقی بنظر می‌رسد. کلیدهای رمزکننده کلید هرگز به خارج از یک سیستم کامپیوتری (یا کارت هوشمند) ارسال نمی‌شوند و بنابراین می‌توانند آسانتر محافظت شوند تا آنهایی که ارسال می‌شوند. اغلب الگوریتم متفاوتی برای تبادل کلیدها از آنچه که برای رمزکردن پیامها استفاده می‌شود، مورد استفاده قرار می‌گیرد.

از مفهوم دامنه کلید (key domain) برای محدود کردن میدان کلیدها و محافظت کردن کلیدها در دامنه‌شان استفاده می‌کنیم. معمولا یک دامنه، یک سیستم کامپیوتری خواهد بود که می‌تواند بصورت فیزیکی و منطقی محافظت گردد.  کلیدهای استفاده شده در یک دامنه توسط یک کلید رمزکننده‌کلید محلی ذخیره می‌شوند.هنگامی که کلیدها می‌خواهند به یک سیستم کامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کلید جدید رمز می‌شوند که اغلب بعنوان کلید کنترل ناحیه (zone control key) شناخته می‌شوند. با دریافت این کلیدها در طرف دیگر، تحت کلید محلی سیستم جدید رمز می‌شوند. بنابراین کلیدهایی که در دامنه‌های یک ناحیه قرار دارند از دامنه‌ای به دامنه دیگر بصورتی که بیان گردید منتقل می‌شوند.

5- کلیدهای نشست (Session keys)

برای محدودکردن مدت زمانی که کلیدها معتبر هستند، اغلب یک کلید جدید برای هر نشست یا هر تراکنش تولید می‌شود. این کلید ممکن است یک عدد تصادفی تولید شده توسط ترمینالی باشد که در مرحله تصدیق کارت قرار دارد باشد. اگر کارت قادر به رمزگشایی روش کلید عمومی باشد، یعنی کلید نشست می‌تواند با استفاده از کلید عمومی کارت رمز شود.

بخشی از تراکنش که در آن کلید منتقل می‌شود اغلب در مقایسه با بقیه تراکنش کوتاهتر است؛ بنابراین بار اضافی این بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقیه تراکنش بسبب استفاده از کلید متقارن با بالاسری کمتری رمز شود، زمان پردازش برای فاز تایید هویت و انتقال کلید قابل پذیرش است. (توضیح اینکه روشهای رمز متقارن از نامتقارن بمراتب سریعتر هستند بنابراین می‌توان ابتدا یک کلید متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کلید متقارن برای انجام بقیه تراکنش استفاده کرد.)

شکل خاصی از کلید نشست، سیستم انتقال کلید است که در برخی سیستمهای پرداخت الکترونیک و مبادله دیتای الکترونیک استفاده می‌شود. بدین صورت که در پایان هر تراکنش، یک کلید جدید منتقل می‌شود و این کلید برای تراکنش بعدی مورد استفاده قرار می‌گیرد.

 

منبع: گروه امداد امنیت کامپیوتری ایران

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
TeamViewer 3.6 نرم افزاری جهت کنترل کامپیوتر از راه دور


همانطور که میدانید به اشتراک گذاشتن دسکتاپ در اینترنت هیچ وقت آسان نبوده است. حتما تا به حال شده که بخواهید فایلی را در اینترنت  با امنیت کامل بین دوستان خود به اشتراک بگذارید یا اینکه بخواهید از طریق اینترنت به دسکتاپ یا فایلهای اشتراکی دوستان یا مشتریان خود  از راه دور دسترسی داشته باشید تا در صورت بروز مشکل بدون صرف وقت جهت رفت و آمد به رفع مشکلات احتمالی بپردازید.

TeamViewer 3.6 یک نرم افزار حرفه ای در این زمینه می باشد که  تحت ویندوز و مک به شما امکان دسترسی به هر کامپیوتری که به اینترنت وصل و این ابزار بر رویش نصب باشد را با در اختیار داشتن ID و شماره رمز آن کامپیوتر فراهم می کند. ارتباطی که از این طریق بین دو کامپیوتر ایجاد می شود کاملا رمز نگاری شده و ایمن می باشد.
نکته ی مهم اینکه TeamViewer را می توانید روی هر کامپیوتری که بخواهید بدون اینکه سطح دسترسی Admin در آن داشته باشید اجرا کنید چون بی نیاز از نصب می باشد، و این یعنی خیلی راحت از کافی نت ها و سایر جاهای دیگر که دسترسی به اینترنت فراهم باشد می توانید به کامپیوتر مورد نظرتان دسترسی داشته باشید. همچنین در مقایسه با نرم افزار VNC بسیار آسان تر می باشد.

این نرم افزار برای استفاده در شبکه WAN و همچنین انتقال دیتا و پشتیبانی از راه دور بسیار مفید می باشد. به علاوه اینکه نیازی به IP ثابت یا استاتیک ندارد .

ضعف TeamViewer در اینجاست که فقط به شما اجازه ی برقراری تماس با یک سیستم را می دهد و اگر بخواهید سیستم دومی را ریموت کنید باید ارتباط خود را با سیستم اول قطع نمائید.

لینک دانلود:

http://www.teamviewer.com/download/TeamViewer_Setup.exe

حجم: 1.57MB
سایت سازنده: http://www.teamviewer.com

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
آموزش استفاده از TeamViewer 3.6 نرم افزار کنترل از راه دور

1- ابتدا از نصب نرم افزار بر روی هر دو دستگاه مورد نظر مطمئن شوید.

2- مطمئن شوید که نرم افزار بر روی هر دو دستگاه اجرا شده است.

http://intersoft.ir/images/teamviewer1+1.jpg


3- از طرف مقابل (شریک) خود Partner-ID و پسورد را بپرسید.


4- Partner-ID را در باکس مخصوص به آن وارد نمایید.

5- حالت های مورد نظر خود را انتخاب نمایید:

  • Remote Support : برای Desktop Sharing و Remote Control می باشد.

  • Presentation : برای  نمایش صفحه دسکتاپ شریک شما می باشد.

  • Filetransfer: برای  انتقال فایل به صورت ساده می باشد.

6- بر روی Connect to Partner کلیک نمایید.

*** پنجره زیر باز می شود و پسورد را وارد می نمایید.

http://intersoft.ir/images/teamviewer2+1.jpg


اگر شما حالت Remote Support را انتخاب کرده باشید فقط کافی است تا بر روی Log on کلیک کنید تا به دسکتاپ شریکتان دسترسی پیدا کنید.

http://intersoft.ir/images/teamviewer3+1.jpg


اگر شما حالت file transfer را انتخاب کرده باشید پنجره مربوط به انتقال فایلها باز می شود و شما میتوانید با شریکتان تبادل فایل نمایید.

http://intersoft.ir/images/teamviewer4+1.jpg


منبع: www.intersoft.ir

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
آموزش کار با SuperScan - قسمت اول

یکی از اولین قدم ها برای تعیین میزان آسیب‌پذیری یک سیستم رایانه‌یی، استفاده از ابزارها و روش‌هایی است که به ما امکان می دهد خود به بررسی وضعیت امنیتی سیستم، از دید یک کاربر بیرونی، و در برخی شرایط از دید یک نفوذگر به شبکه و سیستم‌های رایانه‌یی، بپردازیم. به عبارت دیگر، چنانچه امکان بررسی وضعیت امنیتی سیستم مان، با چنین روش‌هایی وجود داشته باشد، چاره‌اندیشی برای مقابله با شرایط خطیر و برطرف نمودن ضعف‌های سیستم، آسان می‌شود.

    در معرفی ابزارهای گوناگون در این بخش، جدا از معرفی ابزارهایی که به‌محافظت در برابر حملات احتمالی به سیستم‌مان به ما یاری می‌رسانند، تاکنون نرم‌افزارهایی را نیز معرفی کرده‌ایم که امکان بررسی وضعیت امنیتی سیستم مورد نظر را فراهم می‌کنند. در این دسته از نرم‌افزارها، پویش‌گرهای امنیتی، به عنوان راه‌کارهای جامعی که به کلیه‌ی ابعاد امنیتی یک سیستم می‌پردازند جای‌گاهی ویژه دارند. همان‌گونه که در مرورهای پیشین مشاهده کرده‌اید، هدف از استفاده از این پویش‌گرها، مجتمع‌سازی امکان بررسی امنیتی یک سیستم، بدون نیاز به استفاده از چند ابزار هم‌زمان است. در پویش‌گرهای امنیتی، وضعیت امنیتی سیستم از ابعاد مختلفی همچون پویش سیستم‌های موجود بر روی شبکه، تعیین سیستم‌های‌عامل موجود، وضعیت اصلاحیه‌های امنیتی، وضعیت درگاه‌های باز و غیره بررسی می‌گردد.

    با وجود امکان استفاده از این دسته از پویش‌گرها امنیتی، در مواردی که تنها به پویش وضعیت امنیتی یک سیستم، از جنبه‌یی خاص، داریم، می‌توانیم تنها از دسته‌یی از نرم‌افزارها استفاده کنیم که بررسی امنیتی را به ابعادی خاص محدود می‌کنند. برای مثال یک پویش‌گر درگاه (که در این متن قصد معرفی یکی از متداول‌ترین نرم‌افزارهای این دسته ابزارها را داریم)، تنها به بررسی بازبودن درگاه‌های یک سیستم می‌پردازد.

    پویش‌گرهای درگاه، به‌همراه پویش‌گرهای آدرس، دو دسته ابزاری هستند که اغلب توسط نفوذگران، برای بررسی اولیه‌ی وضعیت سیستم مورد نظر استفاده می‌گردند. از آن‌جایی که ارتباطات مبتنی بر پروتکل TCP/IP بر اساس شماره‌ی درگاه TCP/UDP مورد نظر انجام می‌گیرد، لذا هر درگاه عملاً نماینده‌ی نرم‌افزار خاصی است. برای مثال درگاه استاندارد Web Serverها درگاه شماره‌ی 80 است، لذا در صورتی که نفوذگر از باز بودن این درگاه مطلع شود، می‌تواند نوع Web Server را نیز مشخص کرده و با اطلاعاتی که در مورد ضعف‌های امنیتی آن دارد به حمله از طریق این درگاه مبادرت نماید. روند کار در مورد دیگر درگاه‌ها نیز مشابه است.

    با توجه به اهمیتی که درگاه‌های باز روی سیستم در بالا رفتن خطر حملات دارند، یکی از قدم‌های اولیه برای تعیین میزان امنیت کنونی سیستم، اطلاع یافتن از درگاه‌های باز است. همان‌گونه که گفته شد، این نوع پویش قسمتی از وظایف پویش‌گرهای امنیت است و در صورت استفاده از آنها می‌توان برای اطلاع یافتن از وضعیت درگاه‌های باز، به گزارش‌های حاصل از پویش جزئی‌ی این نرم‌افزارهای رجوع کرد.

    برای پویش درگاه‌های یک سیستم نرم‌افزارهای متعددی وجود دارند که نرم‌افزار SuperScan یکی از متداول‌ترین این ابزارهاست. این نرم‌افزار که محصول شرکت Foundstone است و امکان پویش آدرس‌های IP را نیز دارد،  را می‌توانید به صورت رایگان از پای‌گاه این شرکت در آدرس www.foundstone.com دریافت کنید. نسخه‌یی که در این متن به آن پرداخته می‌شود، نگارش 4 است.

    این نرم‌افزار که دارای حجم بسیار کمی است، تنها شامل یک فایل است و گزارش‌های خود را نیز در قالب HTML تولید می کند. شکل زیر صفحه‌ی اصلی این نرم‌افزار در ابتدای اجرا را نشان می‌دهد :


 


در قسمت اول، امکان ورود اسم یا آدرس IP یا بازه‌یی از آدرس‌های IP وجود دارد. در شکل زیر بازه‌یی از IPها برای عمل پویش تعیین شده‌اند :


در قسمت دوم، امکان تعیین پارامتر برای تعیین نوع پویش وجود دارد. مقادیر پیش فرض در شکل زیر نمایش داده شده‌اند :


    برای تعیین پارامترها، سه بخش مجزا وجود دارد که به عنوان سه وظیفه‌ی اصلی این ابزار است. در قسمت اول، امکان استفاده از این ابزار به عنوان یک پویش‌گر آدرس IP وجود دارد. در دو قسمت دیگر، پویش یا عدم پویش درگاه‌های پروتکل‌های TCP یا UDP و همچنین بازه‌ی درگاه‌های مورد نظر تعیین می‌گردد. بازه‌های تعیین شده به‌صورت پیش‌فرض، اختصاص به درگاه‌های متداول و مورد استفاده دارد. در صورت نیاز می‌توان به این بازه از درگاه‌ها، شماره‌های دیگری را نیز اضافه کرد. در قسمت درگاه‌های TCP/UDP، امکان تعیین درگاهی به عنوان درگاه مبدأ، به صورت ثابت،  نیز وجود دارد.

    در هریک از این سه بخش، زمانی که ابزار منتظر پاسخ از سوی سیستم مورد نظر می‌ماند، بر حسب میلی ثانیه، تعیین می‌شود. البته باید به‌خاطر داشت که این اعداد به‌معنای فاصله میان بسته‌های ارسالی نیست. این عدد در بخش دیگری قابل تنظیم است.

    شکل زیر پنجره‌ی بعدی، یعنی Scan Options، برای تعیین پارامترهای دیگر این ابزار را نشان می‌دهد :


    در این بخش امکان تعیین تعداد دفعاتی که پویش، چه برای آدرس و چه برای درگاه، انجام می‌گردد، وجود دارد. با تکرار پویش، نتایج دقت بیشتری می‌یابند، خصوصاً اگر در حال پویش بر روی شبکه‌یی با سرعت پایین هستیم.

    پارامتر مهم دیگر در این میان امکان Banner Grabbing است که برای سرویس‌هایی که اصطلاحاً Banner نشان می‌دهند، همچون Web Serverها و FTP Server، کاربرد دارد. معمولاً با استفاده از Banner، می‌توان از نوع و سازنده‌ی Server مورد نظر آگاه شد.

    در قسمت سمت راست، سرعت پویش تعیین می‌گردد. این سرعت که با تعیین فاصله‌ی  میان بسته‌های تولیدی قابل تنظیم است، در صورتی که در حال پویش تعداد زیادی سیستم،  بر روی شبکه‌یی گسترده با سرعتی قابل قبول هستیم، در کوتاه کردن زمان اجرای ابزار نقش به‌سزایی دارد.

    در قسمت بعدی از مرور این نرم‌افزار به امکانات دیگر آن خواهیم پرداخت

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
<   <<   91   92   93   94   95   >>   >


مطالب طلایی - کلیک کنید

آمــار سایت

بازدیــــد امـــــروز : 74
بازدیــــــــد دیـــــــــروز : 484
بازدیـــــــــد کــــــــــل : 866844
تعـــــداد یادداشت هـــــــا : 2732
منوی اصلی

صفحـه اول سایـت

تحقیق هــای قابل ویــرایش

پاورپوینت هـای آموزشـی و درسی

طرح درس هـای برتر معلمان

نظرات و پیشنهادات

فهرست موضوعی یادداشت ها

دانستنیها و اطلاعات علمی
مطالب مربوط به درس و مدرسه
بانک طرح درس دوره ابتدایی
بانک طرح درس متوسطه اول
بانک طرح درس متوسطه دوم
پاورپوینت و اسلاید های درسی
آموزش و ترفندهای کاربردی
تحقیق و مقاله های آموزشی
انیمیشن و محتواهای درسی
آشنایی با موجودات هستی
سوال و جوابهای علمی
سبک زندگی و ارتقا سلامت
لیست آخرین مطالب

پاورپوینت درس 17 فارسی پایه یازدهم: خاموشی دریا
پاورپوینت درس 16 فارسی پایه یازدهم: قصه عینکم
دانلود پاورپوینت جنگ تحمیلی رژیم بعثی حاکم بر عراق علیه ایران در
دانلود پاورپوینت آرمان ها و دستاوردهای انقلاب اسلامی درس 25 تاری
پاورپوینت درس 9 فارسی پایه یازدهم: ذوق لطیف
پاورپوینت درس 8 فارسی پایه یازدهم: در کوی عاشقان
پاورپوینت درس 7 فارسی پایه یازدهم: باران محبت
پاورپوینت درس 6 فارسی پایه یازدهم: پرورده عشق
پاورپوینت علوم پنجم، درس11: بکارید و بخورید
پاورپوینت علوم سوم، درس4: اندازه گیری مواد
پاورپوینت درس 7 فارسی پایه اول دبستان
طرح درس و روش تدریس ریاضی ششم، فصل1: یادآوری عددنویسی
پاورپوینت نکات و سوالات هدیه های آسمان دوم، درس10: خانوادهی مهرب
دانلود طرح درس خوانا قرآن پایه ششم درس آب و آبادانی
طرح درس و روش تدریس ریاضی اول، تم 21: مهارت جمع چند عدد، ساعت و
[همه عناوین(2651)][عناوین آرشیوشده]

http://www.parsiblog.com/PhotoAlbum/riazi/6af5e218c7b634c3d7afd741834f59d2.jpg