تحقیق linux

فایل جدید تحقیق درمورد امنیت در لینوکس

فایل جدید تحقیق درمورد امنیت در لینوکس با مشخصات تحقیق درمورد امنیت در لینوکس,تحقیق درمورد امنیت linux,تحقیق linux,تحقیق لینوکس,امنیت در لینوکس,تحقیق security linux,مقایسه امنیت در ویندوز و لینوکس,تحقیق کامپیوتر,تحقیق درمورد سیستم عامل لینوکس,سیستم عامل لینوکس,هسته لینوکس,هسته linux,lin,,,

توضیحات:

تحقیق درمورد امنیت در لینوکس

تحقیق-درمورد-امنیت-در-لینوکس

مقدمه:
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل. اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.
فهرست مطالب:
لینوکس
ستون اول فرمانls –l ‌:
ستون دوم در فرمان ls -l:
ستون سوم در فرمان ls -l:
ستون چهارم در فرمان ls -l:
چند نکته‌ی مهم در مورد یونیکس و لینوکس:
نکاتی در مورد امنیت در لینوکس
مقایسه امنیت در ویندوز و لینوکس
نکات امنیتی در لینوکس (قسمت اول)
کنترل دسترسی به فایلها و ویژگیهای آنها
فرهنگ لغات فنی امنیت
امنیت هسته
نکات امنیتی عمومی:
شناسایی حملات شبکه‌ای
نتیجه‌گیری کلی
نکات امنیتی در لینوکس (قسمت آخر)
چک کردن درستی بسته‌های نرم‌افزاری
نصب و پیکربندی OpenSSH
امنیت آپاچی
پیکربندی TCP Wrapper-ها

دانلود فایل

فایل جدید بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس

فایل جدید بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس با مشخصات نقاط آسيب پذير يونيکس و لينوکس,لینوکس,یولینوکس,نقاط آسیب پذیر linux,تحقیق linux,امنیت linux,حفره های امنیتی linux,هک linux,هک لینوکس,حفره های امنیتی لینوکس,امنیت لینوکس,Linux

توضیحات:

بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس

بررسی-مهمترين-نقاط-آسيب-پذير-يونيکس-و-لينوکس

قسمتی از متن:
سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی بسيار مهم و حياتی در نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا’ علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب مستند و منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترين نقاط آسيب پذير يونيکس و لينوکس خواهيم پرداخت . در اين راستا ، پس از معرفی هر يک از نقاط آسيب پذير ، علت وجود ضعف امنيتی ، سيستم های عامل در معرض تهديد ، روش های  تشخيص آسيب پذيری سيستم و نحوه مقابله و يا پيشگيری در مقابل هر يک از نقاط آسيب پذير ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  يونيکس ( پنج مقاله ) ، به بررسی مهمترين نقاط آسيب پذير در ويندوز  ، طی مقالات جداگانه ای خواهيم پرداخت .
فهرست مطالب:
مهمترين نقاط آسيب پذير يونيکس:
اولين نقطه آسيب پذير : BIND Domain Name System
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
دومين  نقطه آسيب پذير :  ( Remote Procedure Calls (RPC
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير 
سومين نقطه آسيب پذير :  Apache Web Server
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
چهارمين نقطه آسيب پذير :  account هائی با رمز عبور ضعيف و يا فاقد رمز عبور
سيستم ها ی در معرض آسيب پذير 
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير
پنجمين نقطه آسيب پذير :  :Clear Text Services
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
ششمين نقطه آسيب پذير : : Sendmail
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
سيستم های عامل در معرض تهديد
 حفاظت در مقابل  درخواست های آسيب رسان  و تهديد کننده :
حفاظت در مقابل رشته های قابل حدس  
هشتمين نقطه آسيب پذير : 🙁 Secure Shell (SSH
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  
نهمين نقطه آسيب پذير : عدم پيکربندی مناسب سرويس های NIS/NFS
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
موارد زير در  ارتباط با NFS و NIS  پيشنهاد می گردد :
دهمين نقطه آسيب پذير : ( Open Secure Sockets Layer (SSL
سيستم های عامل در معرض تهديد
نحوه تشخيص آسيب پذيری سيستم
نحوه حفاظت در مقابل نقطه آسيب پذير  

دانلود فایل