جستجو در پندار پارس go
header
چهارشنبه ٢٣ آبان ١٤٠٣ ٠٤:٠٥:٠٢
book code
دوره های آموزشی
فیلمهای آموزشی
همکاری
پيشنهاد موضوع
پربازديدترين کتابها
١.
شمارش از صفر (داستان واقعي يك حمله روز صفر)
شمارش از صفر (داستان واقعي يك حمله روز صفر)
٢.
آموزش كاربردي تست نفوذ با Kali Linux
آموزش كاربردي تست نفوذ با Kali Linux
٣.
ASP.NET MVC 4 & Web API
ASP.NET MVC 4 & Web API
٤.
مرجع آموزشي برنامه‌نويسي ASP.NET 4.5 در C# (از مبتدي تا پيشرفته)
مرجع آموزشي برنامه‌نويسي ASP.NET 4.5 در C# (از مبتدي تا پيشرفته)
٥.
مرجع كامل ASP.NET MVC 5.2
مرجع كامل ASP.NET MVC 5.2
٦.
مرجع كامل ASP.Net MVC 4
مرجع كامل ASP.Net MVC 4
٧.
الگوهاي طراحي در C# 5.0
الگوهاي طراحي در C# 5.0
٨.
راه‌اندازي تجارت الكترونيكي با ASP.Net با كدهاي #C (جلد 1) (كار با يك پروژه واقعي)
راه‌اندازي تجارت الكترونيكي با ASP.Net با كدهاي #C (جلد 1) (كار با يك پروژه واقعي)
٩.
مرجع آموزشي ASP.Net 4 (جلد1)
مرجع آموزشي ASP.Net 4 (جلد1)
١٠.
مرجع كامل Entity Framework 4.1
مرجع كامل Entity Framework 4.1
بازگشت

بات نت چیست؟

like
4
توسط: رحيمه خدادادي - پنج شنبه ٢٨ فروردين ١٣٩٣ ساعت ١٥:٠٢
دفعات مشاهده: ٩٧٣٧
برچسب ها:
بات نت امنيت شبكه هاي كامپيوتري

امروزه بات‌نت‌ها به‌ عنوان اصلی‌ترین تهدید در برابر زیرساخت اینترنت شناخته می‌شوند. هر بات‌نت شامل گروهی از میزبان‌های آلوده به کد مخرب یکسان است که توسط مهاجم و از طریق یک کانال فرمان و کنترل هدایت می‌شوند. مهاجم از این میزبان‌ها برای انجام فعالیت‌های غیرقانونی از قبیل ارسال هرزنامه، حمله‌های جلوگیری از سرویس توزیعی، سرقت اطلاعات محرمانه و غیره به نفع خود سوءاستفاده می‌کند.

امروزه بات­ نت­ها به عنوان مهم­ترين تهديدات در بين انواع بدافزارهاي كنوني كه مي­توانند در حملات و جرائم سايبري اتفاق افتد به شمار مي­ آيند. بات­ نت، معرف شبکه­ ای از بات­ها است که به منظور انجام فعالیت­های غیرقانونی شامل حملات انکار سرویس توزیع­شده، ارسال هرزنامه، ابزارجاسوسی و غیره طراحي شده­ است. یک بات به کامپیوترهایی که می­توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولاً کنترل کامپیوتر را از طریق آلوده کردن کامپیوتر توسط ویروس یا یک کد مخرب (کرم یا تروجان) به­دست می­آورد، و به این صورت دسترسی فرد مهاجم به سیستم آسیب­­دیده فراهم می­شود. مهاجمان براي طراحي بات­نت­ها از پروتكل­هاي ارتباطي رايج و مكانيزم­هاي فرمان و كنترل انعطاف­پذير مختلفي استفاده می­کنند تا از شناسايي توسط مراکز امنیتی تشخیص بدافزار در امان باشند.

بات‌نت‌ها بر اساس ساختار فرمان و کنترل خود به دو دسته متمرکز و غیرمتمرکز تقسیم می‌شوند. در بات‌نت‌های متمرکز مدیر بات یک میزبان با پهنای باند بالا را به عنوان نقطه مرکزی (سرویس‌دهنده C&C) برای همه بات‌ها انتخاب می‌کند. سپس بر   روی این میزبان، سرویس‌های شبکه‌ای خاصی (از قبیل IRC یا HTTP) را برای برقراری ارتباط با بات‌ها اجرا کرده و از این طریق بات‌نت خود را هدایت می‌کند. در بات‌نت‌های غیرمتمرکز(Peer to Peer)، هر میزبان آلوده به بات با استفاده از یک رویه خودراه‌انداز، فهرست بات‌های همتای خود را به دست آورده و به جای اتصال به سرویس‌دهنده C&C به این بات‌ها متصل می‌شود. سپس مدیر بات فرامین خود را در اختیار یک یا چند بات برگزیده قرار داده تا این فرامین را در شبکه نظیر به نظیر پخش کنند به گونه‌ای که همه‌ بات‌ها فرامین جاری را در اختیار داشته باشند.

تاکنون روش‌های متعددی برای تشخیص بات‌نت‌ها پیشنهاد شده که اغلب آن‌ها تنها قادر به تشخیص دسته خاصی از بات‌نت‌ها هستند.

نظرها
ثبت نظر جدید
 
ثبت
رحيمه خدادادي
تاریخ عضویت
١٩/٠٩/١٣٩١

نوع حساب کاربری کاربر عادی

وضعیت: فعال
نام کاربري
رمز عبور
مرا به خاطر بسپار
رمز عبورم را فراموش کرده ام

ثبت نام عضو جديد
هنوز کالايي در سبد خريد شما موجود نيست
logo-samandehi
کلیه حقوق این وبسایت برای انتشارات پندارپارس محفوظ می باشد. © 2015
developed by: