فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد

اصول و مبانی امنیت در شبکه های رایانه ای
اصول و مبانی امنیت در شبکه های رایانه ای - این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد



فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل یکم(تعاریف و مفاهیم امنیت در شبکه). 3
1-1) تعاریف امنیت شبکه. 4
1-2) مفاهیم امنیت شبکه. 4
1-3) منابع شبکه. 4
1-4) حمله. 5
1-5) تحلیل خطر. 5
1-6) سیاست امنیتی.. 6
1-7) طرح امنیت شبکه. 6
1-8) نواحی امنیتی.. 7
فصل دوم(انواع حملات در شبکه های رایانه ای)... 8
2-1)مفاهیم حملات درشبکه های کامپیوتری.. 9
2-2) وظیفه یک سرویس دهنده 10
2-3) سرویس های حیاتی و موردنیاز 11
2-4) مشخص نمودن پروتکل های مورد نیاز 11
2-5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 12
2-6)انواع حملات.. 13
2-7) حملات از نوع DoS. 14
2-8) حملات از نوع DDoS. 14
2-9)چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟ 14
2-10)در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟ 15
2-11) حملات از نوع «بک در». 18
2- 12) پاکت اسنایفینگ چیست ؟ 21
2-13) نحوه کار پاکت اسنایفینگ... 21
2-14) روش های تشخیص پاکت اسنایفینگ در شبکه. 22
2-15) بررسی سرویس دهنده DNS. 22
2-16) اندازه گیری زمان پاسخ ماشین های مشکوک... 23
2-17) استفاده از ابزارهای مختص آنتی اسنایف... 23
فصل سوم(افزایش امنیت در شبکه).. 24
3-1) علل بالا بردن ضریب امنیت در شبکه. 25
3-2) خطرات احتمالی. 25
3-3) راه‌های بالابردن امنیت در شبکه 25
3-4) آموزش.. 26
3-5) تعیین سطوح امنیت.. 26
3-6) تنظیم سیاست‌ها 26
3-7) به رسمیت شناختن. 26
3-8) امنیت فیزیکی تجهیزات.. 26
3-9) امنیت بخشیدن به کابل. 27
3-10) مدل‌های امنیتی. 27
3-11) منابع اشتراکی محافظت شده توسط کلمات عبور 28
3-12) مجوزهای دسترسی. 28
3-13) امنیت منابع. 29
3-14) روش‌های دیگر برای امنیت بیشتر 30
فصل چهارم(روشهای تامین امنیت و سطوح امنیتی در شبکه). 33
4-1) دفاع در عمق. 34
4-2) استراتژی‌ دفاع در عمق : موجودیت ها 34
4-3) استراتژی‌ دفاع در عمق : محدوده حفاظتی. 35
4-4) استراتژی‌ دفاع در عمق : ابزارها و مکانیزم ها 36
4-5) استراتژی‌ دفاع در عمق : پیاده سازی. 36
4-6) جمع بندی. 37
4-7) فایروال. 37
4-8) ایجاد یک منطقه استحفاظی.. 42

4-9) شبکه های استحفاظی. 38
4-11) NAT. 41
4-12) فیلترینگ پورت ها 42
4-14) فورواردینگ پورت ها 44
4-15) توپولوژی های فایروال. 45
4-16)نحوه انتخاب یک فایروال. 48
4-17) پراکسی سرور 51
4-18) پیکربندی مرورگر 53
4-19) پراکسی چیست؟ 53
4-20) پراکسی چه چیزی نیست؟ 54
4-21) پراکسی با پاکت فیلترتفاوت دارد 54
4-22) پراکسی با استیت فول فیلتر تفاوت دارد 54
4-23) پراکسی ها یا اپلیکیشن گت وی.. 54
4-24) برخی انواع پراکسی. 57
4-25)سطوح امنیت شبکه 62
4-26) مدل امنیت لایه بندی شده 64
فصل 5(نتیجه گیری)... 78
فهرست منابع.. 80



فهرست شکلها
عنوان صفحه
شکل 1-3 مجوزهای مربوط به فایل‌ها و دایرکتوری‌های اشتراکی را نشان می‌دهد......................................................... 29
شکل 4-1 یک نمونه پیاده سازی فایروالها را مشاهده می کنید.......................................................................................... 38
شکل 4-2 یک نمونه پیاده سازی فایروالها را مشاهده می کنید ...........................................................................................38
شکل 4-3 ارتباط بین سه نوع شبکه استحفاظی فوق را نشان می دهد............................................................................ 39
شکل 4-4‌ دو شبکه استحفاظی درون یک شبکه را نشان می دهد...................................................................................... 40
شکل 4-5 فایروال مستقیما" به اینترنت متصل می گردد......................................................................................................45
شکل 4-6، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد ..................... 46
شکل 4-7. فایروال شماره یک از فایروال شماره دو نیز حفاظت می نماید .....................................................................47
شکل 4-8 یک کارت شبکه دیگر بر روی فایروال و برای ناحیه DMZ استفاده می گردد........................................... 48
شکل 4-9 پراکسی سرور ...............................................................................................................................................................51
شکل 4-10 logging .................................................................................................................................................................53
شکل4-11 ........................................................................................................................................................................................54
شکل 4-12 .......................................................................................................................................................................................57
شکل 4-13 SMTP FILTER PROPERTIES........................................................................................................ 57
شکل 4-14 MOZZLE PRO OPTION....................................................................................................................... 60
شکل 4-15 ................................................................................................. WS_FTP LE 61
شکل 4-16 DNS PROXY................................................................................................................................................... 62
شکل4-17 برقراری ارتباطات VPN ..........................................................................................................................................66
شکل 4-18. پیکربندی های IDS و IPS استاندارد.............................................................................................................. 68
شکل 4-19 سطح میزبان............................................................................................................................................................... 71
شکل4- 20PRIVATE LOCAL AREA NETWORK .....................................................................................72
شکل 4-21 حملات معمول ..........................................................................................................................................................76

فهرست جداول
عنوان صفحه

لیست علایم و اختصارات.. ذ‌
جدول1-2. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP. 20
جدول2-2. اهداف امنیتی در منابع شبکه 20
جدول 4-1 مدل امنیت لایه بندی شده 64
قیمت فقط8,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 85

قیمت : 8,000 تومان

حجم فایل : 583 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل