با ما تماس بگیرید  03432476875 - 03432458303 - 03432471644 -  02147621764

A. اسکن پورت اسکن پورت عملی است که فرستنده درخواست مشتری را برای طیف وسیعی از پورت ها ارسال میکند که بیشتر اوقات همه ی پورت های سرور مقصد است. همین امر این امکان را برای فرستنده فراهم میکند که ببیند کدام پورت در سرور فعال است و چه نوع سرویسی درهر پورت فعال در حال اجرا است . سپس اتکرها از این اطلاعات به منظور شروع به انجام آنچه باید در قدم بعدی انجام دهند استفاده میکنند. B.پینگ مرگ پینگ مرگ نوع دیگری از حمله به شبکه در مراحل اول است. این فرمان، بسته ی پینگ را در بسته ی ناقص میفرستد. با قطعه کردن ان در بسته های کوچکتر قبل از ارسال، شبکه آن را به عنوان بسته ی نرمال در نظر میگیرد. اما زمانی که به مقصد میرسد، دوباره فرم آن را به بسته ی ناقص بر میگرداند و سپس باعث سرریز بافر، کرش سیستم و یا کرش با انجام کد های مخرب میشود. C. Flooding Flooding یکی از اقدامات حمله ای معروف شبکه است که با ارسال مداوم بسیاری از بسته های کوچک پروتکل شبکه مانند tcp(syn), icmp یا udp به شبکه ی مقصد انجام میشود. در نتیجه شبکه ی مقصد باید این بسته ها را پردازش کرده و با توجه به ترافیک سنگین، سرعت ترافیک کاهش می یابد وسرانجام باعث کرش سرور مقصد میشود. D. حمله ی پسورد حمله ی پسورد یک نوع حمله است که عمدتا بر دسترسی غیر مجاز به سیستم تمرکز میکند. الگوریتم سعی خواهد کرد تا با استفاده از نام کاربری و پسورد تصادفی و یا تنها با استفاده از پسورد در صورتی که نام کاربری شناخته شده باشد به سیستم وارد شود. همه ی نام های کاربری و یا پسوردهای تصادفی از فایل داده های از پیش تعیین شده به دست می ایند.

پشتیبانی