مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

جمع بندی

  • در مقابله با حملات Sniffبهترین راه ، استفاده از الگوریتم های رمز نگاری (Cryptography) است .
  • برخی از روش ها برای مقابل با حملات Spoof: استفاده از سیستم عامل مناسب ، دفاع در عمق ، فایروال ، IPS.
  • ساختارهای مختلف انواع شبکه ها ، تمهیدات امنیتی خاص خود را طلب می کنند و در صورت رعایت نکردن این تمهیدات ، خسارت های چشم گیری را متحمل خواهیم شد .
  • اگر چه امنیت یک سیستم و یک شبکه کامپیوتری هیچگاه 100 % تامین نخواهد شد ، ولی با رعایت اصول ایمنی می توان این امنیت را تا حد قابل قبولی برآورده ساخت .
  • دولت ها نیز میتوانند با تدوین قوانین مناسب با حملات مقابله کنند . مثال:

ماده 3 هرکس عملا  و بدون مجوز داده های در حال انتقال غیرعمومی در یک ارتباط خصوصی به ، یا از یک چند سیستم رایانه ای یا مخابراتی یا امواج الکترومغناطیسی شنود یا دریافت نماید به حبس از نود و یک روز تا یکسال با پرداخت جزای نقدی از یک میلیون ریال تا شش میلیون ریال محکوم خواهد شد.

ماده 6 هریک از مامورین دولتی که به نحوی امین ، مسئول حفظ امنیت و یا حفاظت فنی داده های موضوع ماده 4 این قانون و یا سیستم های مربوط باشد ، در اثر بی احتیاطی، بی مبالاتی و یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به داده ها حامل داده ها و یا سیستم های مذکور در ماده فوق گردند ، به حبس از شش ماه تا دو سال ، محرومیت از خدمات دولتی تا پنج سال و یا پرداخت جزای نقدی از پنج میلیون ریال تا سی میلیون ریال محکوم می گردد .

اسکرول به بالا