کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کتابخانه

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

پاورپوینت "امنیت شبکه"

امنیت شبکه-ppt

قسمتی از پاورپوینت: امنیت شبکه : امنیت را میتوان اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیامهای محرمانه دیگران تعبیر کرد.

مشکلات امنیت شبکه

1- سری ماندن اطلاعات : محرمانه نگهداشتن اطلاعات نامیده می شود ، تضین انجام عملیاتی که اطلاعات را از دسترسی کاربران غیر مجاز و بیگانه دور نگه می دارد.

2-احراز هویت کاربران : تأیید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد .

3- غیر قابل انکار بودند پیامها : با امضاهای دیجیتالی سرو کار دارد و به اطلاعات ومستندات ، هویت حقیقی اعطا ء می کند .

4- نظارت بر صحت اطلاعات : با اتکاء به پست سفارشی و لاک و مهر کردن مستندات انجام می شود .

 

 فهرست مطالب:

1-امنیت شبکه

2-مشکلات امنیت شبکه

3-انواع حملات در شبکه های کامپیوتری

4-فایروال

5-سیستم های تهاجم یاب

6-هفت مشکل ازمهم ترین آسیب پذیری های امنیتی موجود در LAN های بی سیم و راه حل آنها

7-اساسنامه امنیتی

8-سیاستهای پشتیبان گیری

9-منابع

 
فرمت: ppt

تعداد صفحات: 18

حجم فایل: 188 کیلوبایت

 

توجه: تمامی فایل های این فروشگاه بصورت zip می باشد. لطفا پس از دانلود آن را از حالت فشرده خارج نمایید در صورت نداشتن برنامه winrar آنرا از اینجا دانلود کنید.

* در صورت بروز مشکل در خرید فایل می توانید از طریق ایمیل و شماره تماس با ما در ارتباط باشید.*


خرید و دانلود پاورپوینت "امنیت شبکه"

امنیت شبکه

عنوان پایان نامه:امنیت شبکه

فرمت فایل: word

تعداد صفحات: 71

شرح مختصر:

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

- حملات رد سرویس یا DoS[5]

- حملات استثماری[6]

- حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.[7]

- حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.[8]

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

فهرست مطالب

1 مقدمه........................................... 1

فصل اول:

1-1 انواع حملات ................................... 1

1-1-1 حملات رد سرویس............................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند4

1-2-امنیت پروتکلها................................ 5

1-2-1 پیچیدگی سرویس .............................. 5

1-2-2 سوء استفاده از سرویس........................ 6

1-2-3 اطلاعات ارائه شده توسط سرویس................. 6

1-2-4 میزان دیالوگ با سرویسگیر.................... 6

1-2-5 قابلیت پیکر بندی سرویس ..................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7

فصل دوم:

2 فایروالهای packet- fkiter............................. 9

2-1 فیلتر‌های stateless................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP........ 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند 11

2-1-5 مشکلات فیلتر‌های استاندارد................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............... 13

2-2 فیلترهای stateful............................... 13

2-3 مشکلات فیلترها................................ 14

فصل سوم:

3 NAT............................................ 15

3- انواع ترجمه آدرس در NAT....................... 17

3-1-ترجمه پویا................................... 17

3-1-2 ترجمه ایستا................................ 18

3-1-3 توزیع بار.................................. 18

3-1-4 افزونگی (Redundancy).......................... 19

3-2 مشکلات NAT.................................... 19

3-3 پراکسی....................................... 20

3-3-1 عملکردهای امنیتی پراکسی.................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22

3-3-3 بستن یک سری URL............................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها................. 22

3-3-5 اطمینان از سالم بودن بسته‌ها................ 23

3-3-6 کنترل روی دسترسی‌ها......................... 23

3-4 تاثیر پراکسی در سرعت......................... 23

3-4-1 cache کردن.................................. 23

3-4-2 توزیع بار ................................. 24

3-4-3 مشکلات پراکسی .............................. 24

3-5سیستم‌های تهاجم یاب ........................... 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی......... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................... 28

3-6 IP Filter........................................ 29

3-6-1 نصب IP Filter روی Solaris......................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30

فصل چهارم:

4 Snort........................................... 36

4-1 مود Sniffer.................................... 37

4-2 مود Packet logger................................. 38

4-3 مود تهاجم یاب شبکه........................... 39

4-3-1 فیلترهای BPF............................... 40

4-3-2 فایل پیکربندی Snort ........................ 42

4-3-3 Perprocessor‌ها ................................ 43

4-3-4 قوانین تهاجم یاب........................... 45

4-3-5 ماجول‌های خروجی............................. 45

4-4 SAINT........................................ 47

4-4-1 فایل پیکربندی.............................. 48

4-4-2 خط فرمان................................... 52

4-4-3 فرمت بانک اطلاعاتی.......................... 55

4-4-4 بانک اطلاعاتی Facts........................... 5

4-4-5 بانک اطلاعاتی all-hosts........................ 557

4-4-6 بانک اطلاعاتی todo........................... 57

4-4-7 بانک اطلاعاتی CVE........................... 57

4-4-8 آنالیز خروجی............................... 57

منابع و مآخذ .................................... 60


خرید و دانلود امنیت شبکه

دانلود پروژه تجارت الکترونیک

پروژه تجارت الکترونیک پژوهش کامل در زمینه های مدیریت ،کامپیوتر و IT می باشد و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 58 صفحه برای رشته مدیریت ،کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

تجارت الکترونیک عبارت است از مبادله اطلاعات تجاری بدون استفاده ازکاغذ است که در آن نوآوری ها مانند مبادله الکترونیکی داده ها- پست الکترونیک وسایر فن آوری های مبتنی بر شبکه به کاربرده میشود. تجارت الکترونیک نه تنها عملیاتی را که در انجام معاملات به طور دستی و با استفاده از کاغذ صورت میگیرد به حالت خود کار در می آورد. بلکه سازمان ها را یاری می کند که به یک محیط کاملا الکترونیک قدم بردارند و شیوه های کار خود را تغییر دهند.

در ظرف چند سال اخیر سازمانهای استفاده از تجارت الکترونیک را از اینترنت شروع کرده اند. اینترنت از لحاظ دیگری موجب پیشرفت تجارت الکترونیک شده است. استانداردهای تجارت الکترونیک هم اکنون در حال توسعه است.

فهرست مطالب
فصل اول، تجارت الکترونیک
1-1- تجارت الکترونیک... 2
1-2- مبادله الکترونیکی داده ها... 2
1-3- فوائد مبادله الکترونیکی... 3
1-4- محور مبادله الکترونیکی داده ها... 4
1-5- اجزای مبادله الکترونیکی... 4
1-5-1- استانداردهای مبادله الکترونیکی داده ها 5
1-5-2- نرم افزار الکترونیکی... 5
1-5-3- شبکه های طرف قرارداد... 5
1-6- اینترنت... 5
1-7- تجارت الکترونیک از طریق اینترنت... 6
1-8- زیر ساختار فنی انجام تدارکات دولت ها... 7
1-9- انجام تدارکات از طریق تجارت الکترونیک... 8
1-10- مزایای تجارت الکترونیک از دیدگاه دولت... 8
1-11- مزایای تجارت الکترونیک از دیدگاه فروشندگان 9
1-12- مدل فرایند تجارت الکترونیک... 9
1-13- گردش کار و تجارت الکترونیک... 10
1-14- تاثیر تجارت الکترونیک بر فرایند تولید و مدیریت تولید... 11
1-15- تعاریف تجارت الکترونیک از دیدگاه دانشمندان 15
1-16- تعریف گروه کاری فناوری از تجارت الکترونیک 16
1-17- چارچوب های نظری تجارت الکترونیک... 17
فصل دوم ، کارت اعتباری و تجارت الکترونیک
2-1- مقدمه... 20
2-2- امنیت شبکه... 21
2-3- خرید زیرکانه با کارت اعتباری... 22
2-4- روش های دیگر پرداخت... 23
2-4-1- نمابر... 23
2-4-2- سفارش تلفنی... 23
2-4-3- چک الکترونیکی... 24
2-5- معاملات امن اینترنتی... 24
2-6- ویژگی ها و خواص معاملات امن اینترنتی... 24
2-7- چگونگی انجام خرید وفروش در تجارت الکترونیک 25
2-8- گام های اصلی برای تبدیل شدن به فروشندگان اینترنتی 25
2-9- پول نقد الکترونیکی... 25
2-10- چالش های پول نقد الکترونیکی... 26
2-11- امضای دیجیتال... 27
2-12- نتیجه گیری... 27
فصل سوم ، قوانین و مقررات در تجارت الکترونیک
3-1- قانونی بودن تجارت الکترونیک... 30
3-2- توافقات... 30
3-3- حقوق بین المللی... 31
3-4- سند... 31
3-5- قوانین... 32
3-6- نتیجه گیری... 32
3-7- تاریخچه پیدایش اینترنت... 33
3-8- چگونگی عرضه اطلاعات... 34
3-9- سطوح تماس با اینترنت... 35
3-10- آدرس های اینترنتی... 35
3-11- اینترنت ها واکسترانت ها... 36
3-12- ابزارهای اجرایی و عملیاتی... 37
3-13- مبادله الکترونیک داده ها... 37
3-14- کاهش مبادلات کاغذی... 38
3-15- پست الکترونیک... 39
3-16- ابزارهای اینترنتی... 40
3-16-1- نمابر پیشرفته... 40
3-16-2- ابزارهای صوتی... 41
3-17- دلایل بهره برداری از اینترنت در تجارت الکترونیک 41
3-17-1- احیای حضور وفرصت... 41
3-17-2- حضور در شبکه... 42
3-17-3- در دسترس قراردادن اطلاعات تجاری... 42
3-17-4- سرویس دهی بهتر به مشتریان... 42
3-17-5- گسترش علاقه مردم... 42
3-17-6- رهایی از مساله حساس زمان... 42
3-17-7- پاسخ به سوالات تکراری... 43
3-17-8- حفظ وارتباط با مشتریان... 43
3-17-9- راه اندازی یک بازار بین المللی... 43
3-17-10- ارائه سرویس 24 ساعته... 43
3-17-11- آزمایش محصولات و خدمات جدید... 43
3-17-12- دستیابی به رسانه‌ها... 44
3-17-13- بازارهای آموزشی و جوانان... 44
3-17-14- فروش اقلام ویژه... 44
3-17-5- عرضه خدمات به بازارهای محلی... 44
3-18- طراحی پایگاه تجاری... 45
3-19- بازاریابی... 47
3-20- چرخه ژنریک تجارت... 49
3-21- موتورهای جستجو... 50
3-22- نتیجه گیری... 51


خرید و دانلود دانلود پروژه تجارت الکترونیک

امنیت شبکه

پروژه امنیت شبکه

88 صفحه و قابل ویرایش

1-1- مقدمه

پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکه‌های کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ویروس‌ها ، کارمندان کینه‌جو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکه‌ها می‌باشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکت‌های بزرگ می‌توانند بر اثر رخنه‌های موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنه‌هایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری می‌باشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمول‌ترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان می‌تواند در جهت محافظت خود از این حملات و اطمینان از اینکه داده‌ای که از شبکه شما می‌گذرد ایمن خواهد بود ، داشته باشد ، ارایه می‌دهد.

امروزه ضرورت حفظ داده‌ها و سیستم‌ها به این دلیل قابل توجه است که ره‌آوردهای فن‌آوری معاصر عموماً در تصمیم‌گیریهای مهم اتخاذ شده به وسیلة حکومتها و همچنین سازمان‌های معتبر جهانی نقش اساسی را ایفا می‌کند. به علاوه فن‌آوری پیشرفته صنعتی نیز مبتنی بر سیستم‌های اطلاعاتی قابل اطمینان، کارایی بهینه دارد. امروزه حجم قابل توجهی از مبادلات بازرگانی و مالی بین‌المللی با استفاده از فن‌آوری تبادل الکترونیکی داده‌ها (EDI) انجام می‌شود. ایجاد کوچکترین خللی در این سیستم مبادلاتی، ضررهای هنگفتی را به طرفین مبادله تحمیل خواهد کرد که بعضاً ممکن است به ورشکستگی آنها بیانجامد.

بیشتر سیستم‌های کنترل حمل و نقل، نیروگاهها و کارخانجات بزرگ امروزی از پایگاه‌های اطلاعاتی خود به صورت لحظه‌ای و پیوسته استفاده می‌کنند. بدیهی است که یک لحظه توقف سیستم و یا بروز کوچکترین خطا در داده‌ها می‌تواند خسارات غیر قابل جبرانی در هر یک از این سیستم‌ها بوجود آورد. همچنین بروز اشکال در نرم‌افزار و یا سخت‌افزارهای به کار گرفته شده در تجهیزات مدرن پزشکی، به علت در نظر نگرفتن ضروریات امنیت داده‌ها و سیستم‌ها، ممکن است صدمات غیرقابل جبرانی به وجود آورد.

به رغم توسعة صنعت کامپیوتر، تلاش اندکی برای آگاه کردن کاربران از آسیب‌پذیری داده‌ها و سیستم‌ها (ناشی از تغییرات و تخری‌های غیر مجاز عمدی و یا سهوی) صورت گرفته است. همچنان که حوادث و عوامل مخرب علیه سیستم‌های اطلاعاتی با وضوح بیشتری آشکار می شوند، کاربران این سیستم‌ها نیز تمایل بیشتری آشکار می‌شوند، کاربران این سیستم‌ها نیز تمایل بیشتری نسبت به حل مشکلات وابسته به تامین امنیت سیستم‌ها از خود نشان می‌دهند.

به طور معمول (در اغلب سیستم‌ها) مسأله امنیت تا قبل از مرحلة تعریف نیازمندی‌های عملیاتی به طور جدی مد نظر قرار نمی‌گیرد و سیستم به طور مستقیم وارد مرحله پیاده‌سازی می‌شود. بدین ترتیب دستیابی به یک سطح مناسب امنیتی برای سیستم در حال اجرا به ندرت امکان پذیر است. حتی در صورت امکان عملی شدن چنین امنیتی، هزینه‌های ناشی از این امر در مقایسه با سیستم‌هایی که از ابتدای طراحی، ملاحظات امنیتی را در نظر گرفته‌اند، بسیار بالاتر خواهد بود. بنابر این ضروریات امنیتی هر سیستمی می‌بایست در مرحله تعریف نیازمندی‌های کاربران در نظر گرفته شود و در طراحی سیستم لحاظ شود.

 

1-2- اهمیت موضوع :

بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل می‌کند. حجم ترافیکی که از اینترنت و شبکه‌های شرکتی عبور می‌کند هر روزه بطور نمایی توسعه و بسط پیدا می‌کند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا می‌کند. کارمندان متحرک ، کارمندانی که هر روز در سفر می‌باشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکه‌های شرکتی خود بهره می‌گیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام می‌رسند ، قسمت عمده‌ای از سود شرکت‌ها را در بر دارند.

 

فصل اول: کلیات... 1

1-1- مقدمه. 2

1-2- اهمیت موضوع :4

1-3- تاریخچه:6

1-4- تعاریف امنیت شبکه. 7

1-4-1- امنیت شبکه. 7

1-4-2- منابع شبکه. 7

1-4-3- حمله. 8

1-4-4- تحلیل خطر. 9

1-4-5- سیاست امنیتی.. 9

1-4-6- طرح امنیت شبکه. 10

1-4-7- نواحی امنیتی.. 11

1-4-8- سیاست امنیتی.. 12

1-4-9- راهکارهای امنیت... 12

1-4-10- تضمینهای امنیتی.. 14

1-5- مؤلفه های امنیت... 15

1-6- کاربرد مدیریت شبکه. 15

1-7- مدیریت پیکربندی.. 18

1-8- پیش‌بینی شبکه. 19

1-9- مدیریت فهرست:21

1-10- توپولوژی شبکه:22

1-11- کشف خطا26

1-12- مکان خطا و تکنیکهای جداسازی.. 27

1-13- شاخص‌های کارایی.. 29

1-14- مانیتورکردن داده31

1-15- جداسازی (تفکیک) مشکل.. 32

1-16- آمارهای کارائی.. 33

1-17- مدیریت امنیت... 35

1-18-ضرورت ایجاد امنیت در سیستم‌های کامپیوتری.. 36

1-19- ماهیت امنیت داده‌ها و سیستم‌ها39

1-20- خطرهای تهدید کننده امنیت اطلاعات... 40

فصل دوم : پروتکلهای شبکه. 43

2-1- فاکتورهای امنیتی.. 43

2-2- فرآیند امن‌سازی.. 45

2-3- آشنایی با پروتکلهای امنیتی.. 47

2-3- 1- پروتکل PKI47

2-3- 2- SET.. 48

2-3- 3- مدل SET.. 49

2-3- 4- S-HTTP.. 51

2-3- 5- S-MIME.. 51

2-3-6- SSL.. 52

2-3- 7- SEPP.. 53

2-3- 8- PCT.. 53

2-4- برنامه‌ریزی امنیتی.. 55

2-5- برنامه‌ریزی استراتژیک امنیت... 55

2-6- سیاست‌های برنامه‌ریزی استراتژیک... 56

2-7- برنامه‌ریزی سیاست‌های امنیتی.. 56

فصل سوم : انواع حملات در شبکه های رایانه ای.. 61

3-1- مقدمه. 61

3-2- وظیفه یک سرویس دهنده63

3-3- سرویس های حیاتی و موردنیاز. 65

3-4- مشخص نمودن پروتکل های مورد نیاز. 66

3-5- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 67

3-6- حملات از نوع DoS.. 69

3-7- متداولترین پورت های استفاده شده در حملات DoS.. 72

3-8- حملات از نوع Back door. 73

3-9- استراتژی طراحی شبکه. 75

3-9- 1- انتخاب پروتکل برای شبکه. 75

3-9- 2- TCP/IP گزینه ای عمومی.. 77

3-10- سیستم عامل نت ور. 78

3-11- سایر پروتکل های LAN/WAN.. 79

3-12- برنامه ریزی و طراحی عناصر. 80

3-13- مستند سازی.. 82

3-14- تست شبکه. 83

3-15- ایجاد سیاست ها و رویه ها برای استفاده از شبکه. 85

3-16- آموزش لازم برای پرسنل فنی.. 86

3-14- شبکه فیزیکی.. 87

نتیجه گیری.. 88

منابع:89

 


خرید و دانلود امنیت شبکه

امنیت شبکه های کامپیوتری

عنوان تحقیق: امنیت شبکه های کامپیوتری

فرمت فایل: WORD

تعداد صفحات: 216

شرح مختصر:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 مراجع


خرید و دانلود امنیت شبکه های کامپیوتری