پاورپوینت معرفی تهدیدات و سرویس های امنیتی
قابل ویرایش 19 اسلاید
قسمتی از متن اسلاید ها :
- مثال : نصب استراق سمع کننده نرم افزاری که اطلاعات را از طریق شبکه ارسال می کند.
- این حمله جزء حملات غیر فعال می باشد و حمله کننده رد پایی از خود بجا نمیگذارد وبه همین دلیل شناسایی آن مشکل است پس باید تا حد ممکن از وقوع آن جلو گیری کرد.دراین حمله محرمانگی پیام نقض می شود.
- این حمله جزء حملات غیر فعال می باشد و حمله کننده رد پایی از خود بجا نمیگذارد وبه همین دلیل شناسایی آن مشکل است پس باید تا حد ممکن از وقوع آن جلو گیری کرد.دراین حمله محرمانگی پیام نقض می شود.