7 اسفند 1386 ساعت 16:07 |
16
4 دی 1386 ساعت 08:13 | |
15
2 دی 1386 ساعت 22:50 | |
14
30 آبان 1386 ساعت 21:42 | |
13
30 آبان 1386 ساعت 21:41 | |
12
30 آبان 1386 ساعت 21:27 | |
11
30 آبان 1386 ساعت 21:25 | |
10
30 آبان 1386 ساعت 21:24 | |
9
30 آبان 1386 ساعت 21:24 | |
8
30 آبان 1386 ساعت 21:06 | |
7
30 آبان 1386 ساعت 21:06 | |
6
30 آبان 1386 ساعت 21:05 | |
7 اسفند 1386 ساعت 16:07 |
16
4 دی 1386 ساعت 08:13 | |
15
2 دی 1386 ساعت 22:50 | |
14
30 آبان 1386 ساعت 21:42 | |
13
30 آبان 1386 ساعت 21:41 | |
12
30 آبان 1386 ساعت 21:27 | |
11
30 آبان 1386 ساعت 21:25 | |
10
30 آبان 1386 ساعت 21:24 | |
9
30 آبان 1386 ساعت 21:24 | |
8
30 آبان 1386 ساعت 21:06 | |
7
30 آبان 1386 ساعت 21:06 | |
6
30 آبان 1386 ساعت 21:05 | |
تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنابر درک بدست آمده، روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص داده شده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمی گنجند، به سرعت رفتار می شود.به همین دلیل است که بیشتر سیستم های تشخیص نفوذ (IDS) بر مکانیزمهایی جهت بروزرسانی نرم افزارشان متکی هستند که جهت جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد.
انواع حملات شبکه ای با توجه به طریقه حمله
یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار انداختن سرویس (DOS یا Denial of Service) یا دسترسی غیرمجاز به منابع شبکه است.
1- حملات از کار انداختن سرویس
در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.
2- حملات دسترسی به شبکه
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای غیرمجاز و حتی غیرقانونی استفاده می کند. برای مثال از شبکه به عنوان مبدا حملات DOS خود استفاده می کند تا درصورت شناسایی مبدا، خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد.
الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این روش به تعدیل امتیاز یا Privilege Escalation مشهور است.
ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ، Brute Force و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند.
فعالیت مهمی که معمولا پیش از حملات DoS و دسترسی به شبکه انجام می شود، شناسایی یا reconnaissance است. یک حمله کننده از این فاز جهتی افتن حفره های امنیتی و نقاط ضعف شبکه استفاده می کند. این کار می تواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورتهای رایانه های موجود بر روی شبکه می پردازند و آمادگی آنها را جهت انجام حملات مختلف بر روی آنها بررسی می کنند.
انواع حملات شبکه ای با توجه به حمله کننده
حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد :
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمی کنند.
2- حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند
3- حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.
4- حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.
پردازه تشخیص نفوذ
تا بحال با انواع حملات آشنا شدیم. حال باید چگونگی شناسایی حملات و جلوگیری از آنها را بشناسیم. امروزه دو روش اصلی برای تشخیص نفوذ به شبکه ها مورد استفاده قرار می گیرد:
1- IDS مبتنی بر خلاف قاعده آماری
2- IDS مبتنی بر امضا یا تطبیق الگو
روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان (host) اجرا می شود.لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد.
در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته می شود، IDS مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند. در بسیاری از موارد IDS علاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی می کند و یا با کمک یک فایروال و انجام عملیات کنترل دسترسی با نفوذ بیشتر مقابله می کند.
اما بهترین روش برای تشخیص نفوذ ، استفاده از ترکیبی از دو روش فوق است
سلام ...
اخیراً یه کلیپی به دستم رسید که حال و هوای انتخاباتی داره و گفتم شاید براتون جالب باشه...
بله ! حمایت حاج حسین یکتا رئیس ستاد مرکزی راهیان نور از دکتر احمدی نژاد. این جلسه به مناسبت اولین گردهمایی حامیان خود جوش دکتر احمدی نژاد در مجموعه ی فرهنگی سید الشهداء در میدان هفت تیر تهران برگزار شد.
حاج حسین یکتا کسی که همه ایشون به روایتگری در سفر راهیان نور می شناسند ، در این جلسه به نکات غیرمنتظرهی اشاره می کنند که به چند مورد از اونا اشاره می کنم :
لزوم رعایت نکات اخلاقی در فعالیت های انتخاباتی ، عدم فراموش دعا، توسل، خلوص در نیت و استفاده از مال حلال و غیردولتی برای فعالیت ها، بیان آفتهای فعالیتهای سیاسی و مذمت غیبت کاندیدای دیگری و بیان این نکته که احمدینژاد هوادار نمیخواهد، ما اول از همه باید دقت کنیم که با هواهای خود کار وی را خراب نکنیم.
پیشنهاد می کنم خودتون ملاحظه بفرمایید ...
دانلود کلیپ
کیفیت :3gp حجم :6.2MB مدت زمان : 13:20
سال پنجم هجرت است. در سکوت جاری لحظهها، غنچهای رو به آسمان عشق میشکفد و خانه کوچک و گلین باغبان عشق را سرشار از عطر خویش میکند. بوی گل یاس، دوباره در کوچههای مدینه میپیچد و دلهای عاشق به وجد میآید؛ چون طوبای رسالت دوباره به بر نشسته و ستارهای دیگر بر خانه وحی فرود آمده است. لبخند بر لبان علی علیه السلام و زهرا سلام الله علیها شکوفاست. « نام او زینب است »؛ این صدای پیامبر اسلام بود که در فضای عطر آگین خانه علی علیه السلام پیچید و تشنگان را سیراب کرد. پیامبر وحی چه زیبا بر او نام نهاد، زنیب، یعنی زینت پدر ؛ زینتی برای علی علیهالسلام که خود آیینه تمام نمای زیباییهاست.
آری خوش آمدی، ای بانوی شجاعت و ای زینت پدر! ای آبروی روی علی علیه السلام، و ای عشق فاطمه سلام الله علیها! دیدگان خویش را که گشودی، زهره و ناهید در اندرون آبی حیدر و زهرای پاک درخشید. خوش آمدی، ای امید حیدر و آرزوی مادر! ای زبان یکتا گوی خدای بیهمتا!
میلاد فرخنده عقیله بنی هاشم... دختر ولی خدا... حضرت زینب کبری (س) بر شیعیان مبارک باد.
سلام خدمت دوستان عزیز . . .
نمی دونم با حاج آقا ضیاآبادی آشنا هستین یا نه ؟ ایشون یکی از روحانیون و علما هستن که مردم تهران به خصوص اهالی تجریش مدتی است که از حضور ایشون فیض می برن. دوشنبه ها حاج آقا ضیاآبادی بعد از نماز در مسجدشون سخنرانی دارن و اگه دوست دارین تو این مجلس شرکت کنید باید به موقع برسید چون برای استفاده از بیانات ایشون به حدی شلوغ میشه که جای خالی به سختی می تونید گیر بیارید.
سعی می کنم از این به بعد خلاصه ای از این جلسه در حدی که برام قابل فهم بوده براتون بنویسم تا دوستانی که علاقه دارن و نمی تونن در جلسات شرکت کنن از این طریق از صحبت ها استفاده کنن.
خلاصه ای از سخنرانی 24/1/88 :
یکی از مبطلات نماز روی برگرداندن از قبله است که همه ما این حکم شرعی را شنیده ایم اما تنها به ظاهر آن توجه کرده ایم ، کسی که روحش نیز از قبله روی برگرداند و در نماز به جاهای مختلف برود همین حکم برایش صادق است و این حواس پرتی و بی توجهی مبطل نماز است. زمانی که در نماز به یاد کارهای مختلف روزانه می افتیم در فکر چیز دیگری هستیم و . . . دیگر ما از قبله و صحبت با معبود رو برگردانده ایم .
رسول اکرم (ص) فرمودند : آدمی که در حال نماز از قبله خارج می شود و رو برمی گرداند ، نمی ترسد که خدا صورتش را به صورت الاغ تبدیل کند.
اگر در نماز که معراج مومن است ، دل از خدا برگردد و به دنیا رو کند ، نماز باطل و خسران زده می شود و تدریجاً دل مسخ می شود و انسان باطن او به صورت الاغ می شود و دیگر این دل از فهم حقایق الهی خالی می شود.
از این رو به انسانی که در روز در برخورد با مظاهر دنیا آلوده شده ، سفارش شده است که خویش را چند نوبت شستشو داده تا از آلودگی ها پاک گردد و وضو زمانی این اثر را دارد که این گونه به آن بنگریم و نیت ما این باشد که جانمان از زشتی ها پاک شود.
راه حل دیگر دین برای حضور قلب در نماز اذان و اقامه است. ابتدا در اذان بلند و جمعی گفته می شود و اعلان عمومی می شود که به سوی معبود بشتابید و در اقامه آهسته انسان به خود و دل می گوید که رو به سوی خدا کن ، به این طرف و آن طرف فکر نکن ، بیدار شو و به نماز بایست . . .
چرا اینقدر به نجس بودن پوست ، لباس و احکام آن دقت می کنیم و وسواس داریم ولی هیچ نسبت به قلب و دل خویش حساس نیستیم !؟ آنجا که چشم انداز دنیا و مردم است پاک است اما آنجا که چشم انداز خداست اینقدر آلوده !؟ . . .
آیا دیده اید که گدایی از درب خانه سلطان دست خالی برگردد در حالیکه سلطان او را دعوت کرده است ؟ در دعاها داریم که «خدایا تو مرا به نماز دعوت کرده ای» و خداوند انسان را به نماز دعوت کرده و رقعه نوشته است و آنهم به وسیله بهترین بندگان و فرستادگان. ما گدایان چگونه از درب خانه اش برمی گردیم ؟ اگر دست خالی برمی گردیم ، یعنی مهمان بی ادبی بوده ایم . . . در حضور سلطان اگر به این طرف و آن طرف نگاه کنیم ، با ریش خود بازی کنیم و یا با قالیچه زیر پا وَر برویم ، سلطان به جای آنچه انتظار داریم به ما پس گردنی خواهد زد . . . خدا هم چنین می کند البته از سر لطف و محبت اوست تا سر این گدا هم به سنگ بخورد و برگردد.
باید به اعمال خود فکر کنیم. نماز ، حج ، زیارت ، حجرالاسود و . . . تنها صاحب دل را بیدار می کند.
قرآن می گوید« برادران یوسف او را به بهایی اندک فروختند» وای بر ما که خدا را با این اوصاف اینقدر ارزان می فروشیم .
خلاصه اینکه دین ما اسرار دارد و اعمال و احکامی که بیان شده برای تربیت ماست و لازم است خوب به آن توجه کنیم نه آنکه تنها به ظاهر اکتفا کنیم.