ضرورت شناسایی مزاحم كامپیوتری؟
انواع تهدیدات
.1آلودگی به انواع ویروس ها و كرم ها
.2نرم افزار های جاسوس
.3برنامه های اسب تروا
.4برنامه های در پشتی و مدیریت از راه دور (BackOrifice,Netbus,SubSeven)
.5عدم پذیرش سرویس
● .6وساطت برای یك حمله دیگر
.7اشتراك های شبكه ویندوزی حفاظت نشده
.8كد های قابل انتقال(Java- Java Script-Activex)
.9اسكریپت های
Cross-Site .10ایمیل های جعلی
.11ویروس های داخل ایمیل
.12پسوند های مخفی فایل
.13سرویس گیرندگان چت
.14شنود بسته های اطلاعاتی
گامهای تشخیص نفوذ
.1سیستمعامل و نرمافزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف شوند. به عنوان مثال با استفاده از نرم افزار
Trip Wire .2 استفاده ازابزارهای تشخیص نفوذ
Host-based .3بررسی برنامههای در حال اجرا
.4بررسی ترافیک شبکه
.5بررسی کارایی
.6بررسی عملكرد سیستم عامل
کامپیوتر