مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

معرفی

در حالتی که sniff به صورت passive انجام می گیرد ، راهی برای شناسایی آن وجود ندارد . اما حالت ARP Poisoning که روی سوئیچ انجام می شود را می توان شناسایی کرد. هر اثر و فعالیتی که نفوذگر انجام دهد (منظور از اثر می تواند ارسال بسته باشد ) می تواند منجر به شناسایی شود . یکی از مسائلی که در حوزه امنیت بر روی آن کار می شود طراحی و پیاده سازی IDS(Intrusion Detection System) برای تشخیص الگوهای حملات است. مورد بالا هم می تواند یک الگوی حمله داشته باشد . برای مثال در ” دفاع در عمق” بیاییم و IDS ، IPS قرار دهیم . اما وقتی داریم سوئیچ را آلوده می کنیم ممکن است اصلا بسته به کاربر (user) نرسد ( حتی ممکن است در آن موقع user در شبکه نباشد ) و جدول سوئیچ آلوده شود و حال زمانی که کاربر اتصال خود را به سوئیچ برقرار میکند ، اگر درست پیکربندی نشده باشد می تواند ضربه بخورد ( چون user به سوئیچ دسترسی ندارد که بخواهد آن را بررسی کند ) . اما برخی از اثرات دیگر ARP Poisoning، مثل Duplicate ARP را، کاربر می تواند تشخیص دهد .

اسکرول به بالا