![]() |
|
امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - نسخهی قابل چاپ +- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir) +-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1) +--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7) +---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42) +----- انجمن: آشنایی با مبانی امنیت شبکه - جمعه از ساعت 14 تا 17 (http://forum.kishtech.ir/forumdisplay.php?fid=364) +----- موضوع: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 (/showthread.php?tid=116367) |
امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - Amirrh - 20-12-2025 پنج تهدید اصلی سایبری کدامند و هر کدام چگونه عمل میکنند RE: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - fatemeh miri - 23-12-2025 پنج تهدید اصلی سایبری و نحوه عملکرد آنها بدافزارها (Malware) چگونه عمل میکنند: نرمافزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوسافزار روی سیستم نصب میشوند و دادهها را تخریب یا سرقت میکنند. نمونه: ویروسها فایلها را آلوده میکنند، کرمها از طریق شبکه گسترش مییابند، و جاسوسافزارها فعالیت کاربر را رصد میکنند. باجافزارها (Ransomware) چگونه عمل میکنند: دادههای کاربر یا سازمان را رمزگذاری میکنند و برای آزادسازی آنها درخواست پول (باج) میکنند. نمونه: حمله باجافزار WannaCry که هزاران سازمان را در جهان فلج کرد. فیشینگ (Phishing) چگونه عمل میکند: مهاجم با ارسال ایمیل یا ساخت وبسایت جعلی، کاربر را فریب میدهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند. نمونه: ایمیلهای جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت میکنند. حملات DDoS (Distributed Denial of Service) چگونه عمل میکنند: مهاجم با ارسال حجم عظیمی از درخواستهای جعلی به سرور، آن را از کار میاندازد و دسترسی کاربران واقعی مختل میشود. نمونه: حمله به وبسایتهای بزرگ که باعث قطع چندساعته خدمات میشود. حملات مرد میانی (MITM – Man in the Middle) چگونه عمل میکنند: مهاجم بین کاربر و سرور قرار میگیرد، دادهها را شنود یا تغییر میدهد و اطلاعات حساس را سرقت میکند. نمونه: شنود ارتباطات در شبکههای وایفای عمومی بدون رمزگذاری. RE: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - amir shaliyari - 23-12-2025 پنج تهدید اصلی سایبری و نحوه عملکرد آنها بدافزارها (Malware) چگونه عمل میکنند: نرمافزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوسافزار روی سیستم نصب میشوند و دادهها را تخریب یا سرقت میکنند. نمونه: ویروسها فایلها را آلوده میکنند، کرمها از طریق شبکه گسترش مییابند، و جاسوسافزارها فعالیت کاربر را رصد میکنند. باجافزارها (Ransomware) چگونه عمل میکنند: دادههای کاربر یا سازمان را رمزگذاری میکنند و برای آزادسازی آنها درخواست پول (باج) میکنند. نمونه: حمله باجافزار WannaCry که هزاران سازمان را در جهان فلج کرد. فیشینگ (Phishing) چگونه عمل میکند: مهاجم با ارسال ایمیل یا ساخت وبسایت جعلی، کاربر را فریب میدهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند. نمونه: ایمیلهای جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت میکنند. حملات DDoS (Distributed Denial of Service) چگونه عمل میکنند: مهاجم با ارسال حجم عظیمی از درخواستهای جعلی به سرور، آن را از کار میاندازد و دسترسی کاربران واقعی مختل میشود. نمونه: حمله به وبسایتهای بزرگ که باعث قطع چندساعته خدمات میشود. حملات مرد میانی (MITM – Man in the Middle) چگونه عمل میکنند: مهاجم بین کاربر و سرور قرار میگیرد، دادهها را شنود یا تغییر میدهد و اطلاعات حساس را سرقت میکند. نمونه: شنود ارتباطات در شبکههای وایفای عمومی بدون رمزگذاری. RE: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - Armita Hoseininezhad - 26-12-2025 بدافزارها (Malware): نرمافزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوسافزار روی سیستم نصب میشوند و دادهها را تخریب یا سرقت میکنند.مثل ویروسها فایلها را آلوده میکنند، کرمها از طریق شبکه گسترش مییابند، و جاسوسافزارها فعالیت کاربر را رصد میکنند. باجافزارها (Ransomware): دادههای کاربر یا سازمان را رمزگذاری میکنند و برای آزادسازی آنها درخواست پول (باج) میکنند.مثل حمله باجافزار WannaCry که هزاران سازمان را در جهان فلج کرد. فیشینگ (Phishing): مهاجم با ارسال ایمیل یا ساخت وبسایت جعلی، کاربر را فریب میدهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند.مثل ایمیلهای جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت میکنند. حملات DDoS (Distributed Denial of Service): مهاجم با ارسال حجم عظیمی از درخواستهای جعلی به سرور، آن را از کار میاندازد و دسترسی کاربران واقعی مختل میشود.مثل حمله به وبسایتهای بزرگ که باعث قطع چندساعته خدمات میشود. حملات مرد میانی (MITM – Man in the Middle): مهاجم بین کاربر و سرور قرار میگیرد، دادهها را شنود یا تغییر میدهد و اطلاعات حساس را سرقت میکند. |