تالار گفتگوی کیش تک/ kishtech forum
امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - نسخه‌ی قابل چاپ

+- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir)
+-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1)
+--- انجمن: دانشگاه جامع علمی و کاربردی (http://forum.kishtech.ir/forumdisplay.php?fid=7)
+---- انجمن: **مرکز علمی و کاربردی کوشا** (http://forum.kishtech.ir/forumdisplay.php?fid=42)
+----- انجمن: آشنایی با مبانی امنیت شبکه - جمعه از ساعت 14 تا 17 (http://forum.kishtech.ir/forumdisplay.php?fid=364)
+----- موضوع: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 (/showthread.php?tid=116367)



امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - Amirrh - 20-12-2025

پنج تهدید اصلی سایبری کدامند و هر کدام چگونه عمل میکنند


RE: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - fatemeh miri - 23-12-2025

پنج تهدید اصلی سایبری و نحوه عملکرد آن‌ها
بدافزارها (Malware)

چگونه عمل می‌کنند: نرم‌افزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوس‌افزار روی سیستم نصب می‌شوند و داده‌ها را تخریب یا سرقت می‌کنند.

نمونه: ویروس‌ها فایل‌ها را آلوده می‌کنند، کرم‌ها از طریق شبکه گسترش می‌یابند، و جاسوس‌افزارها فعالیت کاربر را رصد می‌کنند.

باج‌افزارها (Ransomware)

چگونه عمل می‌کنند: داده‌های کاربر یا سازمان را رمزگذاری می‌کنند و برای آزادسازی آن‌ها درخواست پول (باج) می‌کنند.

نمونه: حمله باج‌افزار WannaCry که هزاران سازمان را در جهان فلج کرد.

فیشینگ (Phishing)

چگونه عمل می‌کند: مهاجم با ارسال ایمیل یا ساخت وب‌سایت جعلی، کاربر را فریب می‌دهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند.

نمونه: ایمیل‌های جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت می‌کنند.

حملات DDoS (Distributed Denial of Service)

چگونه عمل می‌کنند: مهاجم با ارسال حجم عظیمی از درخواست‌های جعلی به سرور، آن را از کار می‌اندازد و دسترسی کاربران واقعی مختل می‌شود.

نمونه: حمله به وب‌سایت‌های بزرگ که باعث قطع چندساعته خدمات می‌شود.

حملات مرد میانی (MITM – Man in the Middle)

چگونه عمل می‌کنند: مهاجم بین کاربر و سرور قرار می‌گیرد، داده‌ها را شنود یا تغییر می‌دهد و اطلاعات حساس را سرقت می‌کند.

نمونه: شنود ارتباطات در شبکه‌های وای‌فای عمومی بدون رمزگذاری.


RE: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - amir shaliyari - 23-12-2025

پنج تهدید اصلی سایبری و نحوه عملکرد آن‌ها
بدافزارها (Malware)

چگونه عمل می‌کنند: نرم‌افزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوس‌افزار روی سیستم نصب می‌شوند و داده‌ها را تخریب یا سرقت می‌کنند.

نمونه: ویروس‌ها فایل‌ها را آلوده می‌کنند، کرم‌ها از طریق شبکه گسترش می‌یابند، و جاسوس‌افزارها فعالیت کاربر را رصد می‌کنند.

باج‌افزارها (Ransomware)

چگونه عمل می‌کنند: داده‌های کاربر یا سازمان را رمزگذاری می‌کنند و برای آزادسازی آن‌ها درخواست پول (باج) می‌کنند.

نمونه: حمله باج‌افزار WannaCry که هزاران سازمان را در جهان فلج کرد.

فیشینگ (Phishing)

چگونه عمل می‌کند: مهاجم با ارسال ایمیل یا ساخت وب‌سایت جعلی، کاربر را فریب می‌دهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند.

نمونه: ایمیل‌های جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت می‌کنند.

حملات DDoS (Distributed Denial of Service)

چگونه عمل می‌کنند: مهاجم با ارسال حجم عظیمی از درخواست‌های جعلی به سرور، آن را از کار می‌اندازد و دسترسی کاربران واقعی مختل می‌شود.

نمونه: حمله به وب‌سایت‌های بزرگ که باعث قطع چندساعته خدمات می‌شود.

حملات مرد میانی (MITM – Man in the Middle)

چگونه عمل می‌کنند: مهاجم بین کاربر و سرور قرار می‌گیرد، داده‌ها را شنود یا تغییر می‌دهد و اطلاعات حساس را سرقت می‌کند.

نمونه: شنود ارتباطات در شبکه‌های وای‌فای عمومی بدون رمزگذاری.


RE: امیررضا رحمانی سوالات درس آشنایی با مبانی امنیت شبکه سوال 3 - Armita Hoseininezhad - 26-12-2025

بدافزارها (Malware): نرم‌افزارهای مخربی مانند ویروس، کرم، تروجان یا جاسوس‌افزار روی سیستم نصب می‌شوند و داده‌ها را تخریب یا سرقت می‌کنند.مثل ویروس‌ها فایل‌ها را آلوده می‌کنند، کرم‌ها از طریق شبکه گسترش می‌یابند، و جاسوس‌افزارها فعالیت کاربر را رصد می‌کنند.

باج‌افزارها (Ransomware): داده‌های کاربر یا سازمان را رمزگذاری می‌کنند و برای آزادسازی آن‌ها درخواست پول (باج) می‌کنند.مثل حمله باج‌افزار WannaCry که هزاران سازمان را در جهان فلج کرد.

فیشینگ (Phishing): مهاجم با ارسال ایمیل یا ساخت وب‌سایت جعلی، کاربر را فریب می‌دهد تا اطلاعات حساس مانند رمز عبور یا کارت بانکی را وارد کند.مثل ایمیل‌های جعلی بانکی که کاربر را به صفحه ورود تقلبی هدایت می‌کنند.

حملات DDoS (Distributed Denial of Service): مهاجم با ارسال حجم عظیمی از درخواست‌های جعلی به سرور، آن را از کار می‌اندازد و دسترسی کاربران واقعی مختل می‌شود.مثل حمله به وب‌سایت‌های بزرگ که باعث قطع چندساعته خدمات می‌شود.

حملات مرد میانی (MITM – Man in the Middle): مهاجم بین کاربر و سرور قرار می‌گیرد، داده‌ها را شنود یا تغییر می‌دهد و اطلاعات حساس را سرقت می‌کند.