فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

امنیت شبکه(آزمایشگاه کامپیوتر)

دانلود پاورپوینت امنیت شبکه
دانلود پاورپوینت امنیت شبکه - امنیت شبکه(آزمایشگاه کامپیوتر)



دانلود پاورپوینت امنیت شبکه

معضل گسترش اینترنت وسرقتهای اینترنتی
3 انگیزه سارقان: - تفریح و کنجکاوی - مردم آزاری -انتقام جویی - سرقت دانش - جاسوسی - دزدی از حسابهای اشخاص - اعمال تروریستی - رقابت نا سالم تجاری


قیمت فقط3,500 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : zip

تعداد صفحات : 18

قیمت : 3,500 تومان

حجم فایل : 1599 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود کامل مقاله امنیت شبکه

امنیت شبکه
امنیت شبکه - دانلود کامل مقاله امنیت شبکه



موضوعات زیر بصورت کامل و جامع در امنیت شبکه عنوان شده

معضل گسترش اینترنت
سرقتهای اینترنتی
تهدیدهای بالقوه برای امنیت شبکه
تعریف حمله
انواع حمله
دیواره آتش(fire wall)
معایب دیواره آتش
اجزای جانبی دیواره آتش
رمزنگاری
روش جانشینی
قیمت فقط1,500 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : pptx

تعداد صفحات : 17

قیمت : 1,500 تومان

حجم فایل : 1529 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد

اصول و مبانی امنیت در شبکه های رایانه ای
اصول و مبانی امنیت در شبکه های رایانه ای - این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد



فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل یکم(تعاریف و مفاهیم امنیت در شبکه). 3
1-1) تعاریف امنیت شبکه. 4
1-2) مفاهیم امنیت شبکه. 4
1-3) منابع شبکه. 4
1-4) حمله. 5
1-5) تحلیل خطر. 5
1-6) سیاست امنیتی.. 6
1-7) طرح امنیت شبکه. 6
1-8) نواحی امنیتی.. 7
فصل دوم(انواع حملات در شبکه های رایانه ای)... 8
2-1)مفاهیم حملات درشبکه های کامپیوتری.. 9
2-2) وظیفه یک سرویس دهنده 10
2-3) سرویس های حیاتی و موردنیاز 11
2-4) مشخص نمودن پروتکل های مورد نیاز 11
2-5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 12
2-6)انواع حملات.. 13
2-7) حملات از نوع DoS. 14
2-8) حملات از نوع DDoS. 14
2-9)چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟ 14
2-10)در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟ 15
2-11) حملات از نوع «بک در». 18
2- 12) پاکت اسنایفینگ چیست ؟ 21
2-13) نحوه کار پاکت اسنایفینگ... 21
2-14) روش های تشخیص پاکت اسنایفینگ در شبکه. 22
2-15) بررسی سرویس دهنده DNS. 22
2-16) اندازه گیری زمان پاسخ ماشین های مشکوک... 23
2-17) استفاده از ابزارهای مختص آنتی اسنایف... 23
فصل سوم(افزایش امنیت در شبکه).. 24
3-1) علل بالا بردن ضریب امنیت در شبکه. 25
3-2) خطرات احتمالی. 25
3-3) راه‌های بالابردن امنیت در شبکه 25
3-4) آموزش.. 26
3-5) تعیین سطوح امنیت.. 26
3-6) تنظیم سیاست‌ها 26
3-7) به رسمیت شناختن. 26
3-8) امنیت فیزیکی تجهیزات.. 26
3-9) امنیت بخشیدن به کابل. 27
3-10) مدل‌های امنیتی. 27
3-11) منابع اشتراکی محافظت شده توسط کلمات عبور 28
3-12) مجوزهای دسترسی. 28
3-13) امنیت منابع. 29
3-14) روش‌های دیگر برای امنیت بیشتر 30
فصل چهارم(روشهای تامین امنیت و سطوح امنیتی در شبکه). 33
4-1) دفاع در عمق. 34
4-2) استراتژی‌ دفاع در عمق : موجودیت ها 34
4-3) استراتژی‌ دفاع در عمق : محدوده حفاظتی. 35
4-4) استراتژی‌ دفاع در عمق : ابزارها و مکانیزم ها 36
4-5) استراتژی‌ دفاع در عمق : پیاده سازی. 36
4-6) جمع بندی. 37
4-7) فایروال. 37
4-8) ایجاد یک منطقه استحفاظی.. 42

4-9) شبکه های استحفاظی. 38
4-11) NAT. 41
4-12) فیلترینگ پورت ها 42
4-14) فورواردینگ پورت ها 44
4-15) توپولوژی های فایروال. 45
4-16)نحوه انتخاب یک فایروال. 48
4-17) پراکسی سرور 51
4-18) پیکربندی مرورگر 53
4-19) پراکسی چیست؟ 53
4-20) پراکسی چه چیزی نیست؟ 54
4-21) پراکسی با پاکت فیلترتفاوت دارد 54
4-22) پراکسی با استیت فول فیلتر تفاوت دارد 54
4-23) پراکسی ها یا اپلیکیشن گت وی.. 54
4-24) برخی انواع پراکسی. 57
4-25)سطوح امنیت شبکه 62
4-26) مدل امنیت لایه بندی شده 64
فصل 5(نتیجه گیری)... 78
فهرست منابع.. 80



فهرست شکلها
عنوان صفحه
شکل 1-3 مجوزهای مربوط به فایل‌ها و دایرکتوری‌های اشتراکی را نشان می‌دهد......................................................... 29
شکل 4-1 یک نمونه پیاده سازی فایروالها را مشاهده می کنید.......................................................................................... 38
شکل 4-2 یک نمونه پیاده سازی فایروالها را مشاهده می کنید ...........................................................................................38
شکل 4-3 ارتباط بین سه نوع شبکه استحفاظی فوق را نشان می دهد............................................................................ 39
شکل 4-4‌ دو شبکه استحفاظی درون یک شبکه را نشان می دهد...................................................................................... 40
شکل 4-5 فایروال مستقیما" به اینترنت متصل می گردد......................................................................................................45
شکل 4-6، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد ..................... 46
شکل 4-7. فایروال شماره یک از فایروال شماره دو نیز حفاظت می نماید .....................................................................47
شکل 4-8 یک کارت شبکه دیگر بر روی فایروال و برای ناحیه DMZ استفاده می گردد........................................... 48
شکل 4-9 پراکسی سرور ...............................................................................................................................................................51
شکل 4-10 logging .................................................................................................................................................................53
شکل4-11 ........................................................................................................................................................................................54
شکل 4-12 .......................................................................................................................................................................................57
شکل 4-13 SMTP FILTER PROPERTIES........................................................................................................ 57
شکل 4-14 MOZZLE PRO OPTION....................................................................................................................... 60
شکل 4-15 ................................................................................................. WS_FTP LE 61
شکل 4-16 DNS PROXY................................................................................................................................................... 62
شکل4-17 برقراری ارتباطات VPN ..........................................................................................................................................66
شکل 4-18. پیکربندی های IDS و IPS استاندارد.............................................................................................................. 68
شکل 4-19 سطح میزبان............................................................................................................................................................... 71
شکل4- 20PRIVATE LOCAL AREA NETWORK .....................................................................................72
شکل 4-21 حملات معمول ..........................................................................................................................................................76

فهرست جداول
عنوان صفحه

لیست علایم و اختصارات.. ذ‌
جدول1-2. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP. 20
جدول2-2. اهداف امنیتی در منابع شبکه 20
جدول 4-1 مدل امنیت لایه بندی شده 64
قیمت فقط8,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 85

قیمت : 8,000 تومان

حجم فایل : 583 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل