سفارش تبلیغ
صبا ویژن
ای منتهای آرزو ! آیا مرا به آتش می سوزانی ؟ پس امیدم چه می شود ؟ پس آن گاه دوستی ام چه می شود ؟ [امام سجّاد علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :157
بازدید دیروز :75
کل بازدید :843635
تعداد کل یاداشته ها : 1319
103/2/20
6:26 ع
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

از: http://www.yadbegir.com

همچنان که از عمر هارد می گذرد احتمال اشکال پیدا کردن آن بیشتر می شود پس همیشه به فکر تهیه یک نسخه پشتیبان (
Back up ) از اطلاعات مهم خود باشید تا در صورت بروز مشکل آن را بازیابی کنید. و با خیال راخت به فکر تعمیر هارد دیسک خود باشید. سیستم عامل ویندوز نرم افزارهای کمکی برای هارد دیسک همراه دارد که هارد کامپیوتر شما را اسکن می کند و در صورت بروز اشکال نسبت به رفع آن اقدام می کند.



مراحل کار در ویندوز

روی
My Computer دابل کلیک کنید

درایوی را که می خواهید عیب یابی منید انتخاب کنید

Properties را از منوی File انتخاب کنید. اکنون باید یکسری اطلاعات و مشخصات از این درایو در منوی Properties ببینید.

تب
Tools را انتخاب کنید.

تکمه
Check Now را از قسمت Error Checking کلیک کنید.

بسته به ورژن ویندوز خود گزینه "
thorough" یا " Scan for and Attempt of Recovery Bad Sector" را انتخاب کنید.

روی ری استارت کلیک کنید.



اکنون سلامت هارد دیسک شما چک می شود در پایان باید خدمت شما عزیزان عرض کنم که نرم افزارهای مفید زیادی برای عیب یابی و تعمیر هارد دیسک ها وجود دارد که بهتر و قوی تر از نرم افزار استاندارد ویندوز عمل می کنند ولی قبل از اینکه مشکلی برای هارد دیسک شما پیش بیاید باید آن را نصب کرده باشید.


  
  

از: خبرگزاری سلام

هنگامی که شما به کمک CD Writer‌ خود اطلاعات را بر روی CD می نویسید،‌ دستگاه به کمک نور لیزر قرمز رنگ، خراش های واقعی بر روی صفحه CD ایجاد می کند. بدلیل همین خراش های فیزیکی،‌اطلاعات ثبت شده قابل تغییر نخواهند بود و این گونه CD ها قابل استفاده مجدد نیستند. مشکل CD، حساسیت آن به خراش ها و لکه هائی است که برر وی سطح شفاف آن می نشیند. هرچه لایه محافظ آن قطور تر باشد امکان خرابی آن کمتر است. محصولات iomega و maxell کیفیت بالا و البته قیمت بالائی نیز دارند.


  
  

منبع: ماهنامه شبکه
شماره: 57

وقتی می خواهید از یک سی دی چندبار کپی بگیرید، لازم نیست هر دفعه فایل ها را خودتان دستی انتخاب کنید.
با استفاده از
ISO Recorder Power Toy یک image از سی دی خود بگیرید و روی هارد نگه دارید. برای این منظور سی دی اصلی را داخل درایو بگذارید و با کلیک راست روی آیکون آن، گزینه Create Image from CD را انتخاب کنید. برای انتخاب فولدر و نام فایل، روی دکمه سه نقطه کلیک کنید.
حتی اگر دو درایو سی دی داشته باشید، رایت کردن مستقیم از یکی به دیگری ریسک است. چرا که اگر یکی از درایوها نتواند با سرعت درایو دیگر حرکت کند، احتمالا سی دی شما خواهد سوخت. در برنامه
Nero ، باید حالت CDCopy را انتخاب کرده و سپس گزینه On the fly را خاموش کنید. آنگاه می توانید نام و مسیر فایل ISO مورد نظر خود را تعیین کنید.
برای رایت کرده فایل
ISO خود روی سی دی با برنامه ISO Recorder ، کافی است روی آن کلیک راست کرده و از منوی ظاهر شده گزینه Copy Image to CD را انتخاب نمایید. اگر از Nero استفاده می کنید، باید از منوی File گزینه Open را انتخاب کنید (که در نسخه های قدیمی تر منوی File و گزینه Burn Imagr بوده است.) گزینه Write and Finalize CD را علامت زده و حالت Disc-at-once را انتخاب کنید.


  
  

از: ایسنا

بحث داغ «هک» طرفداران زیادی میان کاربران اینترنت، به خصوص افراد کم سن و سال دارد به طوری که یکی از آرزوی آن‌ها یافتن کلمه‌ی عبور و پست الکترونیکی اطرافیان است .

متاسفانه بیشتر اوقات این کاربران هستند که کلمه‌ی عبورشان را فاش می‌کنند، بسیار پیش می‌آید که شما به عنوان یک کاربر دوستدار هک به اینترنت مراجعه می‌کنید و به دنبال مقالاتی در زمینه‌ی راه به دست آوردن کلمه‌ی عبور یک شخص به جستجو می‌پردازید.

مقالات زیادی در این زمینه وجود دارد که گاه بسیار فنی هستند و به راحتی شما را فریب می‌دهند و در واقع به جای اینکه شما در هک کردن دیگران یاری کنند خودتان را هک می‌کنید .

مثلا به شما می‌گویند برای به دست آوردن کلمه‌ی عبور پست الکترونیکی یک کاربر یاهو کافی است کافی است، یک حساب (account) در یاهو داشته باشید تا کارگزار (server) مطمئن شود که شما یک کاربر واقعی هستید ، آنگاه همه‌ی (user ID) و کلمه‌ی عبور خودتان را همراه با نشانی پست الکترونیکی شخصی که می‌خواهید هک کنید، برای کارگزار به نشانی forgotten-password@yahoo.com و یا نشانی‌های مشابه به آن ارسال می‌کنید؛ آنگاه کارگزار کلمه‌ی عبور شخص مزبور را از بانک اطلاعاتی خود استخراج و برای شما ارسال می‌کند .

واقعیت این است که این نشانی‌ها متعلق به کارگزار نیست و هکرها با انتخاب زیرکانه‌ی این نشانی‌های پست الکترونیکی به راحتی کاربران را فریب می‌دهند. شما در واقع خودتان نام وکلمه‌ی عبورتان را برای هکرها می‌فرستید.

گاه پیش می‌آید که دوستی در یک نامه‌ی الکترونیکی (email) شما را به دیدن یک نشانی (URL) دعوت می‌کند، به محض کیلک کردن روی این نشانی با پیغام خطای (Timeout) کارگزار، با پست الکترونیکی خود مواجه می‌شوید که از شما خواسته می‌شود کلمه‌ی عبور‌تان را دوباره وارد کنید، اما ممکن است این پیغام از جانب کارگزار مربوط صادر نشده و در واقع ترفندی باشد برای فاش شدن کلمه عبور شما باشد، یعنی شخص مزبور صفحه‌ای کاملا مشابه با صفحه‌ی خطای (Time out) کارگزار یاهو ، ‌هات‌میل یا غیره ساخته که با کلیک کردن شما، این صفحه نمایش داده می‌شود و در نتیجه شما با دستان خود کلمه‌ی عبور خود را فاش می‌کنید .

پس در انتخاب کلمه‌ی عبور خود دقت کنید تا ساده و قابل حدس زدن نباشد توجه کنید هرگاه کلمه‌ی عبور شما فاش شود شخص مربوطه می‌تواند با مراجعه به صندوق پستی (mail box) شما و تغییر کلمه‌ی عبورتان به نامه‌های خصوصی شما دست یابد و برای دوستانتان از قول شما نامه ارسال کند ، پس بهتر است که در انتخاب و محافظت از کلمات عبور خود دقت کنید تا با چنین مشکلاتی مواجه نشوید.


  
  

تیم امنیتی کروز http://Www.Crouz.coM با فعالیت های چند ساله ی خود در زمینه ی امنیت شبکه و تشکیل دادن انجمن های تحصصی (فاروم) در همین ضمینه تواسنیه علاقمندان به این مبحث را پرورش دهد و توانسه است به یکی از بزرگترین آرشیو سوال و جواب ها در ضمینه امنیت تبدیل بشود.

با آغاز فعالیت های جدید این تیم امنیتی و تشکیل گروه های مختلف از جمله Invisible Team که به کشف آسیب پذیری های تحت وب فعالیت می کند، توانسته است از آغاز فعالیت های خود تا کنون حفره ها و آسیب پذیری های گوناگونی را در سایت های بزرگ امنیتی همجون securityfocus.com و securitytracker.com و secunia.com به نام تیم امنیتی کروز به ثبت برساند. آسیب پذیری های کشف شده به وسیله ی این گروه توسط بزرگان امنیتی فوق مورد آزمایش قرار گرفته و پس از تایید در آزمایشگاه های خود به نام این تیم ثبت شده اند.

در زیر لیستی از آسیب پذیری های کشف شده توسط اعضای Invisible Team آورده شده است:


Dj_Eyes:

http://secunia.com/advisories/17954
http://www.securityfocus.com/bid/15767
http://secunia.com/advisories/17898/
http://www.securityfocus.com/bid/15731
http://www.securityfocus.com/bid/15858
http://www.securityfocus.com/bid/15859

-----------------------------------------------------------
Prinscharming ( syst3m f4ult ):

http://www.securityfocus.com/bid/15681
http://secunia.com/advisories/17835
http://securitytracker.com/alerts/2005/Dec/1015316
http://www.securityfocus.com/bid/15862

-----------------------------------------------------------
hba:

http://www.securityfocus.com/bid/15862
http://www.securityfocus.com/bid/15862

 


  
  

ترجمه : مرجان دارابی
منبع: http://www.pandasoftware.com

مطلب زیر توسط یکی از مدیران فنی شرکت Panda Software به نام Fernando de la Cuadra نوشته شده است. وی در این مقاله با طنزی ظریف دلهره و تشویش کاربران اینترنی را از حمله ویروس ها، با فیلم های هیچکاک مقایسه کرده است:

آلفرد هیچکاک نابغه بزرگ سینما معتقد است " برای تلقین اضطراب و تشویش به تماشاچی باید بیشتر به موقعیت و محیط اطراف شخصیت ها بپردازیم تا به خود شخصیت ها."
به همین دلیل هنگامی که "اینگرید بگمن" یا "کری گرانت" بی خیال وارد سالنی می شوند یا در خیابانی قدم می زنند توجه تماشاچی به یک سایه مشکوک یا دسته ای پرنده بر روی درخت جلب می شود.
مشابه این وضعیت همیشه پس از حملات ویروس های اینترنتی برای من اتقاق می افتد. بعد از این حملات با اینکه همه چیز به نظر آرام می رسد از خودم می پرسم حمله بعدی کی اتقاق می افتد؟ آیا با حمله بعدی اینترنت به کلی متلاشی می شود؟

در این مواقع احساس " گریس کلی" را دارم در فیلم " حرف M را به نشانه مرگ بگیر‌" گوئی در اتاقی هستم که از حضور قاتلی که در پشت پرده پنهان شده است بی خبرم و احساس می کنم دیگران چیزهایی را از من پنهان کرده اند. " هکرهایی که منتظر ارسال ویروس های خود هستند تا میلیونها کامپیوتر را از پا درآورند."‌ اما بر خلاف زمانی که از صحنه تعقیب "کری گرانت" توسط یک هواپیما لذت می برم ، از تعقیب و گریز این کدهای آلوده رنج می برم.

اینترنت را می توان به قصر ماندرلی تشبیه کرد که صاحب خانه منتظر موقعیت های مختلفی است برای آزار رساندن به افراد. اگر ربکا قوی تر بود عمارتش در شعله نمی سوخت. به همین ترتیب کامپیوترهای ما اگر به درستی تجهیز شوند کدهای آلوده نمی توانند آنها را از پا در آورند.
به کمک یک آنتی ویروس خوب باعث می شود که مجبور نباشیم تلاشی برای نگهداری از اطلاعاتمان بکنیم. انجام این کار مهم به تنهائی بسیار ترسناک و دلهره آور است. درست مثل "کری گرانت" که بدون کمک پرستار محبوبش هرگز نمی توانست بی گناهی خود را در طلسم شده ثابت کند.
تنها امیدم این است که همسایه مشکوکم که به ندرت او را می بینیم با ویروسهایش کسی را به خطر نیاندازد. دعا می کنم بتوانم از " پنجره پشتی " چاقوی قاتل را قبل از اینکه مرتکب جنایتی شود ببینم و فورا به پلیس تلفن کنم.
بیایید با هم کمک کنیم تا پرندگان نحس اینترنتی نتوانند به "تیپی هندرن" صدمه ای بزنند، نگذاریم کسی مانند "کیم نواک" مجبور شود برای فرار از دست کارآگاهی که سرگیجه دارد در هتلی
پنهان شود.
قصد ندارم بگویم کار با کامپیوتر یک فیلم سینمایی است. اما باید بدانیم کسانی که فکر می کنند اطلاعات مهمی در کامپیوترشان برای از دست دادن ندارند هم در معرض حمله هکرها قرار دارند. درست مانند پرده پاره یک هکر می تواند کاربر بی گناهی را گناهکار جلوه دهد به این ترتیب که با کامپیوتر بک کاربر بی گناه به دیگران حمله کند.
فیلم های سینمایی در ژانر وحشت بسیار شگفت انگیز و سرگرم کننده هستند اما اگر خودمان را به جای هنرپیشه های آنها بگذاریم می بینیم که این فیلم ها خیلی هم جذاب نیستند مخصوصا اگر به جای هنرپیشه های فیلم های هیچکاک باشیم. برخی از آنها در پایان فیلم به زندان می افتند برخی هم می میرند، .... اما یادمان نرود که بعضی هم با کری گرانت یا اینگرید برگمن ازدواج می کنند!
شما دوست دارید هنگامی که در اینترنت جستجو می کنید جزء کدام دسته باشید؟‌ اگر می خواهید برنده باشید باید برای هر اتفاقی آماده باشید. پس هر چه سریعتر کامپیوترهای خود را به یک آنتی ویروس خوب مجهز کنید.


  
  

از: لابراتوار آنتی ویروس پاندا
علاوه بر استفاده خوب و مؤثر از آنتی ویروس ها، کاربران اینترنت برای کاهش خطرات ناشی از بدافزارها باید برخی عادت های اینترنتی خود را نیز کنار بگذارند.
این واقعیت که نود درصد کامپیوتر ها آلوده به spyware هستند نشان دهنده میزان تأپیر گذاری و سماجت بیش از اندازه این نوع بد افزار است که از هر رخنه و سوراخ کوچکی برای ورود به کامپیوتر استفاده می کند. به همین دلیل تنها راه پیشگیری از ابتلای به آنها محافظت تمام عیار از کامپیوتر است.
پایه و اساس مقابله مؤثر با spyware ها استفاده از راه حل های مناسب تکنیکی است؛ شیوه هایی که در آن پیشگیری و درمان هر دو لحاظ شده باشد. با این وجود مسئله دیگری که تأثیر مستقیم و قابل توجهی در احتمال آلوده شدن سیستم دارد عادت های کاربران اینترنتی است. با در نظر گرفتن این موضوع راهکار های عملی زیر توصیه می شود تا کاربران بیش از پیش کامپیوترشان را در برابر این نوع بدافزار محافظت کنند:
از آنجا که بسیاری از spyware ها با بهره گیری از بخش های آسیب پذیر نرم افزارها وارد سیستم می شوند، نصب آخرین وصله های امنیتی نرم افزار که معمولا در سایت اینترنتی مربوط به آن در اختیار کاربران قرار می گیرد، بسیار ضروری است.
قبل از نصب و استفاده از نرم افزار شرایط کار با آن را به دقت بخوانید. برخی از نرم افزار های رایگان یا مدت دار همراه با نرم افزار مربوطه انواع مختلفی از spyware ها را نیز روی سیستم نصب می کنند. (در ازای استفاده مجانی از نرم افزار این spyware ها اطلاعات قابل استفاده کاربر را برای شرکت سازنده ارسال می کنند.)
هنگام وارد کردن آدرس اینترنتی در مرورگر خود کاملأ دقت کنید. بسیاری از سازندگان spyware ها از صفحات اینترنتی با آدرس مشابه سایت های مشهور برای قالب کردن بدافزار های خود استفاده می کنند. (googkle.com یکی از مثال های واقعی این نوع سوء استفاده است.)
از برنامه های غیر قانونی که معمولا به صورت رایگان در اینترنت ارائه می شود استفاده نکنید؛ همین طور از برنامه های ارائه دهنده موسیقی و فیلم مجانی. صرف نظر از غیر قانونی بودن آنها، این برنامه ها معمولآ سرشار از انواع بدافزار ها از جمله spyware ها هستند.
از سایت های زیرزمینی دوری کنید. (سایت هایی که به داونلود غیرقانونی فایلها، ابزار و روش های هک کردن و ... مربوط می شود.) نه تنها بسیاری از این سایت ها در واقع فقط به منظور داونلود اتوماتیک spyware ها طراحی می شوند، بلکه ممکن است حاوی نرم افزار هایی باشند که پس از نصب شدن روی سیستم انواع و اقسام بدافزار را راهی کامپیوتر کند.
لوئیس کورونس، مدیر PandaLabs در این باره می گوید: برای محافظت در برابر spyware ها مهمترین مسئله این است که آنتی ویروس مناسبی داشته باشید که بتواند spyware های شناخته شده و ناشناخته را از کار بیندازد. اما یادتان باشد که هیچ آنتی ویروسی بدون خطا نیست و به همین دلیل شیوه استفاده کاربران از اینترنت نیز می تواند در کاهش شانس بدافزارها برای نفوذ به سیستم مؤثر باشد. همان طور که هیچ راننده عاقلی، هر چقدر هم که سیستم های امنیتی اتومبیلش پیشرفته باشد، با سرعت 200 کیلومتر در ساعت یک دفعه دور کامل نمی زند، هیچ کاربر با هوشی با تصور امن بودن سیستمش، در سایت های آلوده و خطرناک گشت و گذار نمی کند.


  
  

از: http://weblog.azemat.com

آیا هنگامی که ویروس‌ها به دیسک سخت رایانه‌تان صدمه زده‌اند، ابزاری براى گرفتن پشتیبان و استفاده در هنگام نیاز دارید؟
اگر لپ‌تاپ شما به سرقت برود، بیشتر نگران پولى هستید که بابت سخت‌افزار داده‌اید یا نگران اطلاعاتی که در رایانه‌تان بوده؟
اغلب مردم وقتى این پرسش‌ها برایشان مطرح می‌شود که دیگر دیر شده، اما می‌توانید با رعایت نکاتی‌چند، براى حفظ گران‌بهاترین قطعه‌ى رایانه‌ها، یعنی دیسک سخت آمادگى داشته باشید!
اگر دیسک سخت‌تان آسیب ببیند، می‌توانید بایگانی پست الکترونیک، گزارشات ضروری و هرآن‌چه برایتان مهم است را برگردانید؟ چه‌قدر زمان می‌برد تا دوباره ویندوز و نرم‌افزارهای جانبی مورد نیازتان را نصب و پیکربندی کنید؟
یک راه مطمئن برای این‌کار، کپی‌کردن فایل‌ها بر روى دیسک قابل حمل و تهیه پشتیبان است. راه سخت هم استفاده از کشیدن و رها‌کردن(Drag&Drop) فایل از طریق Windows Explorer است. انتخاب بهتر، استفاده از راه‌حل خودکار است، مثل استفاده از نرم‌افزارهاى تهیه پشتیبان.
در ویندوز XP برنامه‌ای برای تهیه پشتیبان وجود دارد (ntbackup.exe) که به‌طور پیش‌فرض فقط در XP Pro نصب می‌شود. برای نصب این برنامه در نسخه‌ی Home، ابتدا CD ویندوز را در CD-Rom گذاشته و آدرس زیر را دنبال کنید و روی فایل ntbackup.msi دوبار کلیک کنید.

D:\valueadd\msft\ntbackup

متاسفانه، سیستم Backup ویندوز از درایوهای CD و DVD پشتیبانى نمی‌کند.راه‌حل این است، از لیست Backup Destination گزینه‌ی File را انتخاب کنید و فایل پشتیبان را با نام دلخواه روى هارد ذخیره کنید. سپس فایل ذخیره‌شده را به CD انتقال دهید.
اما نکته‌ی آخر این‌که، Backup شما هیچ ارزشی ندارد اگر نتوانید در هنگام نیاز به‌راحتی آن‌ها را برگردانید. مطمئن شوید که رویه برگرداندن پشتیبان را به‌طور کامل می‌دانید. اگر برای دستیابی به backup، به نصب ویندوز و نرم‌افزارهای پشتیبان نیاز دارید، مطمئن شوید که تمام لوازم در کنار شماست.
یک‌راه هم استفاده از نرم‌افزار NortonGhost برای ایجاد یک Image از دیسک سخت شماست که می‌توانید آن را روی DVD یا دیسک قابل‌حمل ذخیره کنید. در هنگام نیاز می‌توانید با استفاده از Ghost، بدون نصب مجدد ویندوز، تمام اطلاعات از دست‌رفته را برگردانید.


  
  

شاید برای شما سوال پیش آید چرا به جای استفاده از سیستم های آنتی ویروس های بزرگ از سیستم های پچ اینگ استفاده کنیم؟
جواب این سوال در این نکته است که امروزه اکثر ویروس های بزرگ دارای قابلیتی هستند که می توانند انتی ویروس های بزرگ را از بین ببرند . و به انها اجازه کار ندهند.
ورشن ویروس؟
ورشن ویروس ها خطاهایی هستند که ویروس نویس در هنگام تست ویروس مرتکب می شود و این نوع ویروس از کنترل خارج می شود و باعث پدید امدن ویروس های متفاوت می شود .
مانند ویروس در مقابل ویروس ::
کار بعضی ویروس ها تخریب است چه در داده ها و چه در پیکره سیستم عامل نکته دی اینجاست که هر ویروس دارای یک فایل بدنه می باشد . و بهترین کار برای خنثی سازی یک ویروس تخریب در این فایل است که سعی کلی ما در این نرم افزار این بوده است.
محصول پچ ضد ویروس بسته های کوچک 16 کیلو بایتی و با فرمت رار می باشد و شما می توانید این بسته های ضد ویروس را از لینک زیر دانلود کنید ::
http://patch.irvirus.com
این بسته های ضد ویروس کاملا دارای محیطی فارسی هستند
همچنین دارای 2 ویژگی اسکن و پاک سازی می باشد .
1 –
اسکن فارسی برای یافت ویروس مورد نظر بر روی سیستم شما
2 –
پاک سازی و نمایش فایل پاک شده و ترمینیت شده برای شما
3 –
حجم کم
همچنین هر روزه این لیست به روز رسانی می شود
نکته :: بعضی از ویروس ها دارای ورشن های متفاوت است . که با اجرای هر بسته امکان تشخیص نوع دیگر ویروس نیز هست
همچنین از ویژگی های این پچ ها ان است که اگر پچ یک ویروس را بر روی سیستم اجرا کنید دیگر به ان ویروس آلوده نخواهید شد.


  
  

از:‌ایرنا

آیا مى دانید حملات پویشى علیه سیستم هاى کامپیوترى چیست ؟
براى اینکه حمله اى پویشى رخ دهد، پیش از آن ، مهاجم یا مهاجمان نیاز به کسب اطلاعاتى از سیستم مورد هدف دارند.
حمله پویش وقتى اتفاق مى افتد که یک مهاجم ، شبکه یا سیستم مقصد را با فرستادن انواع مختلفى از بسته ها، مورد کاوش قرار دهد تا بتواند اطلاعاتى از سیستم مورد هدف کسب کند.
با استفاده از پاسخ هاى رسیده از مقصد، مهاجم مى تواند به بسیارى از مشخصات و نقاط آسیبپذیر سیستم پى ببرد.
بنابراین مهاجمان از حمله پویش به عنوان ابزارى براى تعیین مشخصات مقصد، و نقطه شروعى براى تدارک انواع دیگر حملات ، استفاده مى کنند.
در واقع مهاجمان در حملات پویش به سیستم ها، نفوذ نمى کنند و آنها را مورد مخاطره قرار نمى دهند.
نام هاى مختلفى براى ابزارهایى که این حملات را انجام مى دهند وجود دارد که از جمله مى توان به نگاشتگر شبکه ، نگاشتگر درگاه ، پویشگر شبکه ، پویشگردرگاه و پویشگر آسیبپذیرى اشاره کرد.
پویشگرهاى آسیبپذیرى یک نوع خاص از پویشگرها، هستند که میزبان ها را در برابر آسیبپذیرى هاى خاصى مورد آزمایش قرار مى دهند.
بنابراین مهاجم با اجرا کردن یک پویشگر آسیبپذیرى مى تواند فهرستى از میزبان ها (آدرس هاى IP) را که در برابر حملات خاص آسیبپذیر هستند، بدست آورد.
حملات پویش مى توانند اطلاعات مربوط به پیکربندى شبکه مقصد، انواع ترافیک مجاز و قابل عبور از دیوار آتش ، لیست میزبان هاى فعال روى شبکه مقصد، سیستم عاملهاى در حال اجرا بر روى شبکه مقصد، نرم افزار در حال اجرا بر
روى سرور مقصد و شماره نسخه نرم افزار براى تمام نرم افزارهاى کشف شده را در اختیار مهاجم قرار دهند.
مهاجم با این اطلاعات ، سیستم هاى قابل نفوذ شبکه مقصد و نوع حملاتى را که مى توان براى نفوذ به آنها مورد استفاده قرار داد را ، به دقت تعیین مى کند.
به عبارت دیگر مهاجمان پیش از انجام حمله واقعى، و براى کسب اطلاع از مشخصات مقصد، ابزارهاى پویش را به کار مى گیرند.
به رغم آنکه به عقیده برخى، پویش کردن یک میزبان یا شبکه کار غیرقانونى به شمار نمى آید، اما از آنجا که مى تواند مقدمه یک نفوذ واقعى باشد، به عنوان یک حمله شناخته مى شود و مى توان گفت متداولترین نوع حمله
به شبکه است .


  
  
<      1   2   3   4   5      >