سبد خریــــــــــــــــد
ردیف عکس محصول                   نام کالا                   کد کالا قیمت تعداد کل قیمت حذف
15اکسیژن سنج مایعات 8402 AZ306004341110110
14فلکسی تسترنیتریت FTS17003060013656100011000
13ترازوی رطوبت سنج بل مدل M5-thermo A64M3060013383100011000
12 مولتی متر دیجیتال یونیتی مدل UT33A3060012384862400018624000
11تستر PH متر میلواکی (Milwaukee ) مدل MW102 PRO306004192610110
10رطوبت سنج چوب مدل UT377A3060011834010
9پی اچ متر رومیزی هانا pH/ORP - HI200230600426262990000001299000000
8کلمپ ( AC ( VFD و RST تستر مدل TES-390030600274048000000148000000
7فشار سنج تفاضلی سم CEM DT-8920306001303780000000180000000
6مولتی پارامتر پرتابل مدل MW805 محصول کمپانی Milwaukee306008256910110
5اسیلوسکوپ دو کاناله SDS-5052E3060037832340000001234000000
4ترانسمیتر فشار دیفرانسیل PCM610 APURE306001247810110
3گیج فشار دیجیتال دیفرانسیل YBC APURE306001248010110
2روتاری اواپراتور (تقطیر در خلا ) HS – 2005S – N3060011015010
1هدایت سنج آنلاین تابلویی مدل APURE -A10CD305004180010110
بستن

 




از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:


HKLM > Software > Microsoft > Windows > CurrentVersion> Run


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

گرد آورنده : irsanat.com :( محمدرضایی )
تاریخ ارسال :  1393/8/15     
تعداد مشاهده :3808
ثبت نظرات شما کاربران محترم باعث بهبود مطالب سایت خواهد شد
نام و نام خانوادگی : الزامی
تلفن/ایمیل :
نظر شما : الزامی
کد امنیتی :

الزامی


دیگر مطالب مرتبط با موضوع : هک و امنیت


جهت دیدن مطالب بیشتر کلیک کنید             
آخرین مقالات ارسالی
مطالب تصادفی


دستگاه تی دی اس متر(TDS)

دستگاه پی اچ متر دیجیتال

هدایت سنج آب,EC متر

فتومتر پرتابل دیجیتال

دماسنج دیجیتال

مولتی متر دیجیتال

ph متر خاک

ph متر، ph سنج

Tds متر

آمونياك سنج

سنسور ph سنج ، پراپ ph سنج

EC متر ، EC سنج

ph سنج هانا ، تستر ph هانا

رفرکتومتر ، قند سنج

EC/TDS متر ، هدایت تی دی اس سنج

EC/TDS/PH متر ، تستر های مولتی پارامتر آب

ترازو آزمایشگاهی

اکسیژن متر آنلاین

پی اچ ph سنج آنلابن

هدایت و تی دی اس سنج آنلاین ،EC/TDS تابلویی انلاین

اکسیژن سنج DO متر آنلاین تابلویی

محصولات شرکت آدوا ADWA -ADWA

تجهیزات کنترل و اندازه گیری آنلاین

کلر سنج

فروش فوق العاده تجهیزات آنلاین تابولویی

محصولات شرکت ای زد تایوان AZ

فلکسی تستر، کلر، کلراید، سختی، سختی کلسیم، مس، روی،سیلیسم



فروشگاه ایران صنعت ،بررسی انتخاب و خرید آنلاین

فروشگاه ایران صنعت در سال 1388 تاسیس گردید، که مفتخر است ، با عرضه محصولات ابزاردقیق ، برق الکترونیک ، ابزارآلات و تجهیزات صنعتی در سراسر کشور با بهترین کیفیت و قیمت رقابتی در خدمت هموطنان گرامی باشد .
ENAMAD logo-samandehi

آدرس : کرج چهار راه کارخانه قند به سمت میدان هفت تیر خیابان پناهی کوچه پناهی 1 پلاک 61 ساختمان اهورا واحد یک
شماره تلفن : 02691300551
شماره همراه : 09106978820 واتساپ ، تلگرام ، ایتا ، روبیکا ، ای گپ روی این شماره می باشد
شماره نمابر : 30008666850361
افراد آنلاین: 172
تاریخ :1403/4/26
پرداخت آنلاین شبکه اجتماعی یوتیوب اینستاگرام شبکه اجتماعی فیس بوک

تمامي كالاها و خدمات اين سایت، داراي مجوزهاي لازم از مراجع مربوطه میاشند و فعاليتهاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است
تمامی حقوق مادی و معنوی این وبسایت متعلق به ایران صنعت میباشد.