فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

کتاب شبکه های رایانه ای

کتاب شبکه های رایانه ای
کتاب شبکه های رایانه ای - کتاب شبکه های رایانه ای



کتاب شبکه های رایانه ای/رشته کامپیوتر/گروه تحصیلی کامپیوتر/زمینه خدمات/شاخه اموزش فنی و حرفه ای/280 صفحه/ با سلام و احترام از اینکه فروشگاه ما را برای خرید محصولات خود انتخاب کرده اید از شما سپاس گزاریم"با تشکر"

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : zip

تعداد صفحات : 280

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 3373 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای در150 صفحه ورد قابل ویرایش

پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای - پایان نامه بررسی اصول و مبانی امنیت در شبکه های رایانه ای در150 صفحه ورد قابل ویرایش




فهرست مطالب

عنوانصفحه مقدمه .............................................................................................................................................................1 فصل یکم : تعاریف و مفاهیم امینت در شبکه2 1-1) تعاریف امنیت شبکه2 1-2) مفاهیم امنیت شبکه4 1-2-1) منابع شبکه4 1-2-2) حمله6 1-2-3) تحلیل خطر7 1-2-4- سیاست امنیتی8 1-2-5- طرح امنیت شبکه11 1-2-6- نواحی امنیتی11 فصل دوم : انواع حملات در شبکه های رایانه ای13 2-1) مفاهیم حملات در شبکه های کامپیوتری15 2-2) وظیفه یک سرویس دهنده16 2-3) سرویس های حیاتی و مورد نیاز16 2-4) مشخص نمودن پروتکل های مورد نیاز16 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز17 2-6) انواع حملات18 1-2-6) حملات از نوع Dos 2-2-6) حملات از نوع D Dos 2-6-3) حملات از نوع Back dorr 2-6-3-1) Back ori fice 2-6-3-2) Net Bus 2-6-3-3) Sub seven 2-6-3-4) virual network computing 2-6-3-5) PC Any where 2-6-3-6) Services Terminal 2-7) Pactet sniffing 2-7-1) نحوه کار packet sniffing 2-2-7) روشهای تشخیص packet sniffing در شبکه 2-7-3) بررسی سرویس دهندة DNS 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک 2-7-5) استفاده از ابزارهای مختص Antisniff فصل سوم ) افزایش امنیت شبکه 3-1) علل بالا بردن ضریب امنیت در شبکه 3-2) خطرات احتمالی 3-3) راه های بالا بردن امنیت در شبکه 3-3-1) آموزش 3-3-2) تعیین سطوح امنیت 3-3-3) تنظیم سیاست ها 3-3-4) به رسمیت شناختن Authen tication 3-3-5) امنیت فیزیکی تجهیزات 3-3-6) امنیت بخشیدن به کابل 3-4) مدل های امنیتی 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور 3-4-2) مجوزهای دسترسی 3-5) امنیت منابع 3-6) روش های دیگر برای امنیت بیشتر 3-6-1) Auditing 3-6-2) کامپیوترهای بدون دیسک 3-6-3) به رمز در آوردن داده ها 3-6-4) محافظت در برابر ویروس فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی 4-1) امنیت و مدل 4-1-1) لایه فیزیکی 4-1-2) لایه شبکه 4-1-3) لایه حمل 4-1-4) لایه کاربرد 4-2) جرایم رایانه ای و اینترنتی 4-2-1) پیدایش جرایم رایانه ای 4-2-2) قضیه رویس 4-2-3)تعریف جرم رایانه ای 4-2-4) طبقه بندی جرایم رایانه ای 4-2-4-1) طبقه بندی OECDB 4-2-4-2) طبقه بندی شعرای اروپا 4-2-4-3) طبقه بندی اینترپول 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک 4-2-5) شش نشانه از خرابکاران شبکه ای 4-3) علل بروز مشکلات امنیتی 4-3-1) ضعف فناوری 4-3-2) ضعف پیکربندی 4-3-3) ضعف سیاستی فصل 5 ) روشهای تأمین امنیت در شبکه 5-1) اصول اولیه استراتژی دفاع در عمق 5-1-1) دفاع در عمق چیست. 5-1-2) استراتژی دفاع در عمق : موجودیت ها 5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی 5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها 5-1-5) استراتژی دفاع در عمق : پیاده سازی 5-1-6) جمع بندی 5-2)فایر وال 1-5-2) ایجاد یک منطقه استحفاظی 5-2-2) شبکه های perimer 5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 5-2-4) فیلترینگ پورت ها 5-2-5) ناحیه غیر نظامی 5-2-6) فورواردینگ پورت ها 5-2-7) توپولوژی فایروال 5-2-8) نحوة انتخاب یک فایروال 5-2-9) فایروال ویندوز 5-3) پراکسی سرور 5-3-1) پیکر بندی مرور 5-3-2) پراکسی چیست 5-3-3) پراکسی چه چیزی نیست 5-3-4) پراکسی با packet filtering تفاوت دارد. 5-3-5) پراکسی با packet fillering state ful تفاوت دارد . 5-3-6) پراکسی ها یا application Gafeway 5-3-7) برخی انواع پراکسی 5-3-7-1) Http proxy 5-3-7-2) FTP Proxy 5-3-7-3) PNs proxy 5-3-7-4) نتیجه گیری فصل 6 ) سطوح امنیت شبکه 6-1) تهدیدات علیه امنیت شبکه 6-2) امنیت شبکه لایه بندی شده 6-2-1) سطوح امنیت پیرامون 6-2-2) سطح 2 – امنیت شبکه 6-2-3) سطح 3 – امنیت میزبان 6-2-4) سطوح 4 – امنیت برنامه کاربردی 6-2-5) سطح 5 – امنیت دیتا 6-3) دفاع در مقابل تهدیدها و حملات معمول فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی 7-1) مراحل ایمن سازی شبکه 7-2) راهکارهای امنیتی شبکه 7-2-1) کنترل دولتی 7-2-2) کنترل سازمانی 7-2-3) کنترل فردی 7-2-4) تقویت اینترانت ها 7-2-5) وجود یک نظام قانونمند اینترنتی 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران 7-2-7) سیاست گذاری ملی در بستر جهانی 7-3) مکانیزم امنیتی 7-4) مرکز عملیات امنیت شبکه 7-4-1) پیاده سازی امنیت در مرکز SOC 7-4-2) سرویس های پیشرفته در مراکز SOC 7-5) الگوی امنیتی 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه



فهرست شکلها

عنوان صفحه شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.3 شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید3 شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد. شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید. شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. شکل 5-9 Proxy server شکل 5-10 logging شکل 5-11 Ms proxy server شکل 5-12 SMTP proxy شکل 5-13 SMTP Filter Properties شکل 5-14 Mozzle pro LE شکل 5-15 DNS proxy شکل 5-16 شکل 6-1 شکل 6-2 برقراری ارتباط VPN شکل 6-3 پیکربندی های IDS و IPS استاندارد شکل 6-4 سطح میزبان شکل 6-5 Prirate local Area Network شکل 6-6 حملات معمول



فهرست جدولها

عنوانصفحه جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP جدول2-2- اهداف امنیتی در منابع شبکه جدول6-1- امنیت شبکه لایه بندی شده



لیست علایم و اختصارات


سانتیمتر (Centimeter)cm میلیمتر (Millimeter)mm دیسک فشرده (Compact Disk)CD



مقدمه

اهمیت نگارش پایان نامه عاری از اشکال بر هیچ کس پوشیده نیست؛ چرا که پایان‌نامه خلاصه و نشان دهنده تمامی زحماتی است که دانشجو در طول دوران تحصیل خود می‌کشد. پایان نامه دانشجو به عنوان تنها خاطره ماندگار و البته قابل استناد در دوران تحصیل وی است. از طرفی پایان نامه نشان دهنده میزان و نوع تلاش دانشجو در جهت انجام پروژه محوله است. بدیهی است که یک پایان نامه ضعیف و پر از اشکال، از ارزش علمی پروژه خواهد کاست.
بنا به دلایل ذکر شده، دانشجویان باید تمام تلاش خود را در جهت آماده سازی پایان نامه مناسب به‌کار گیرند. نوشته هایی که اکنون در دست شماست، به همین منظور تهیه شده است. هدف آیین نامه این است که شما با نحوه نگارش و صفحه آرایی پایان نامه (به نحوی که مورد قبول کمیته پروژه گروه کامپیوتر باشد) آشنا شوید.

مقدمه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.
1) تعاریف امنیت شبکه :
بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد. تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد. دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد. عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.
قیمت فقط9,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 150

قیمت : 9,000 تومان

حجم فایل : 725 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله درباره سیستم های تلویزیون و پردازشگرها و مخابرات

مقاله سیستم های تلویزیون
مقاله سیستم های تلویزیون - مقاله درباره سیستم های تلویزیون و پردازشگرها و مخابرات



*مقاله سیستم های تلویزیون*

بسمه تعالی



پردازش

در پردازش تصاویر رقمی معمولا“از شیوه های که به شکل الگوریتم بیان می شود استفاده می گرددبنابراین غیر از تصویربرداری و نمایش تصویر می توان اغلب عملیات پردازش تصویر را با نرم افزار اجرا کرد تنها علت استفاده از سخت افزار ویژه پردازش تصویر نیاز به سرعت بالا دربعضی کاربردها و یا غلبه بر بعضی محدودیت های اساسی رایانه است.مثلا“یک کاربرد مهم از تصویربرداری رقمی ؛ریزبینی درنورکم است برای کاهش نویز تصویر باید چند متوسط گیری روی تصاویر متوالی با نرخ قالب(غالبا“30قاب در ثانیه)انجام شود.شاختار بزرگراه در غالب رایانه ها جز چند رایانه بسیار کارآمد نمی تواند به سرعت داده مورد نیازبرای اجرای این عمل دست یابد بنابراین سامانه های پردازش تصویر امروزی ترکیبی از رایانه های متداول و سخت افزارهای ویژه پردازش تصویر است که کارهمه آنها به وسیله نرم افزار در حال اجرا روی رایانه اصلی هدایت می شود./

مدلهای متعدد سامانه های پردازش تصویر که در حدود نیمه دهه 80در سراسر دنیا به فروش رسید وسایل جانبی نسبتا“بزرگی بود که به رایانه های میزبان با همان بزرگی متصل می شد.درانتهای دهه 80و ابتدای دهه 90سخت افزارهای تجاری پردازش تصویر به شکل بردهای تکی که برای سازگاری با بزرگراه های استاندارد صنعتی و انطباق با کارگاه های کوچک مهندسی و رایانه های شخصی طراحی شده بود تغییر یافت .این تغییر علاوه برکاهش هزینه ها یکی از عوامل تاسیس شرکت های زیادی با تخصص تولید نرم افزار پردازش تصویر بود.

گرچه هنوز هم سامانه های پردازش تصویر بزرگ برای کاربردهای نظیر پردازش تصاویر ماهواره ای به فروش می رسندحرکت به سوی کوچک سازی وایجاد رایانه های کوچک همه منظوره که به سخت افزار پردازش تصویر مجهز است همچنان ادامه دارد.سخت افزار لصلی تصویربرداری که به این رایانه ها افزوده می شود ترکیبی از یک ((رقمی ساز و بافرقاب ))برای رقمی سازی و ذخیره موقت تصویر یک ((واحد محاسبه و منطق))(ALU)برای اجرای عملیات حسابی ومنطقی درنرخ قاب و یک یا چند((بافرقاب))برای دستیابی سریع به داده های تصویر در طول پردازش است.امروزه می توان نرم افزارهای پردازش تصویرفراهم می شود وسایل نمایش و نرم افزارهای کارآمد پردازش کلمه و تولید گزارش ارائه نتایج را تسهیل می کند اغلب نتایج به دست آمده با چنین سامانه هایی به بردهای پردازش تصویر سریع و خاصی که بابزرگراه مورد استفاده سازگارند انتقال می یابد.

یکی از مشخصه های علم پردازش تصویرعدم استفاده از یک راه حل برای کاربردهای متفاوت است بنابراین فنونی که دریک مورد خوب کار می کنند ممکن است در دیگری کاملا“ضعیف باشند تنها فایده وجود سخت افزار قوی ونرم افزارپایه درحال حاضر این است که نقطه شروع کار نسبت به یک دهه پیش بسیار پیشرفته تر (وبازار صرفا“کسری از هزینه آن موقع)می باشد.به طورکلی هنوز هم پیدا کردن راه حل واقعی برای یک مساله خاص نیازمند تحقیق و توسعه فراوان است مباحثی که درفصول بعدی مطرح می شود فقط برای این نوع فعالیت ها ابزارهایی را ارائه می کند.



مخابرات

استفاده ازمخابرات در پردازش تصویر رقمی معمولا“درمورد ارسال داده های تصویری است و اغلب شامل مخابره محلی بین رسانه های پردازش تصویر ومخابره را دور از یک نقطه به نقطه دیگر می باشدبرای اغلب رایانه ها سخت افزار ونرم افزار مخابره محلی به آسانی در دسترس است بیشتر کتب راجع به شبکه های رایانه ای به روشنی توافق های مخابره استاندارد را توضیح می دهند.
قیمت فقط2,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 21

قیمت : 2,000 تومان

حجم فایل : 25 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد

اصول و مبانی امنیت در شبکه های رایانه ای
اصول و مبانی امنیت در شبکه های رایانه ای - این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد



فهرست مطالب
عنوان صفحه
چکیده. 1
مقدمه.. 2
فصل یکم(تعاریف و مفاهیم امنیت در شبکه). 3
1-1) تعاریف امنیت شبکه. 4
1-2) مفاهیم امنیت شبکه. 4
1-3) منابع شبکه. 4
1-4) حمله. 5
1-5) تحلیل خطر. 5
1-6) سیاست امنیتی.. 6
1-7) طرح امنیت شبکه. 6
1-8) نواحی امنیتی.. 7
فصل دوم(انواع حملات در شبکه های رایانه ای)... 8
2-1)مفاهیم حملات درشبکه های کامپیوتری.. 9
2-2) وظیفه یک سرویس دهنده 10
2-3) سرویس های حیاتی و موردنیاز 11
2-4) مشخص نمودن پروتکل های مورد نیاز 11
2-5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 12
2-6)انواع حملات.. 13
2-7) حملات از نوع DoS. 14
2-8) حملات از نوع DDoS. 14
2-9)چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟ 14
2-10)در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟ 15
2-11) حملات از نوع «بک در». 18
2- 12) پاکت اسنایفینگ چیست ؟ 21
2-13) نحوه کار پاکت اسنایفینگ... 21
2-14) روش های تشخیص پاکت اسنایفینگ در شبکه. 22
2-15) بررسی سرویس دهنده DNS. 22
2-16) اندازه گیری زمان پاسخ ماشین های مشکوک... 23
2-17) استفاده از ابزارهای مختص آنتی اسنایف... 23
فصل سوم(افزایش امنیت در شبکه).. 24
3-1) علل بالا بردن ضریب امنیت در شبکه. 25
3-2) خطرات احتمالی. 25
3-3) راه‌های بالابردن امنیت در شبکه 25
3-4) آموزش.. 26
3-5) تعیین سطوح امنیت.. 26
3-6) تنظیم سیاست‌ها 26
3-7) به رسمیت شناختن. 26
3-8) امنیت فیزیکی تجهیزات.. 26
3-9) امنیت بخشیدن به کابل. 27
3-10) مدل‌های امنیتی. 27
3-11) منابع اشتراکی محافظت شده توسط کلمات عبور 28
3-12) مجوزهای دسترسی. 28
3-13) امنیت منابع. 29
3-14) روش‌های دیگر برای امنیت بیشتر 30
فصل چهارم(روشهای تامین امنیت و سطوح امنیتی در شبکه). 33
4-1) دفاع در عمق. 34
4-2) استراتژی‌ دفاع در عمق : موجودیت ها 34
4-3) استراتژی‌ دفاع در عمق : محدوده حفاظتی. 35
4-4) استراتژی‌ دفاع در عمق : ابزارها و مکانیزم ها 36
4-5) استراتژی‌ دفاع در عمق : پیاده سازی. 36
4-6) جمع بندی. 37
4-7) فایروال. 37
4-8) ایجاد یک منطقه استحفاظی.. 42

4-9) شبکه های استحفاظی. 38
4-11) NAT. 41
4-12) فیلترینگ پورت ها 42
4-14) فورواردینگ پورت ها 44
4-15) توپولوژی های فایروال. 45
4-16)نحوه انتخاب یک فایروال. 48
4-17) پراکسی سرور 51
4-18) پیکربندی مرورگر 53
4-19) پراکسی چیست؟ 53
4-20) پراکسی چه چیزی نیست؟ 54
4-21) پراکسی با پاکت فیلترتفاوت دارد 54
4-22) پراکسی با استیت فول فیلتر تفاوت دارد 54
4-23) پراکسی ها یا اپلیکیشن گت وی.. 54
4-24) برخی انواع پراکسی. 57
4-25)سطوح امنیت شبکه 62
4-26) مدل امنیت لایه بندی شده 64
فصل 5(نتیجه گیری)... 78
فهرست منابع.. 80



فهرست شکلها
عنوان صفحه
شکل 1-3 مجوزهای مربوط به فایل‌ها و دایرکتوری‌های اشتراکی را نشان می‌دهد......................................................... 29
شکل 4-1 یک نمونه پیاده سازی فایروالها را مشاهده می کنید.......................................................................................... 38
شکل 4-2 یک نمونه پیاده سازی فایروالها را مشاهده می کنید ...........................................................................................38
شکل 4-3 ارتباط بین سه نوع شبکه استحفاظی فوق را نشان می دهد............................................................................ 39
شکل 4-4‌ دو شبکه استحفاظی درون یک شبکه را نشان می دهد...................................................................................... 40
شکل 4-5 فایروال مستقیما" به اینترنت متصل می گردد......................................................................................................45
شکل 4-6، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد ..................... 46
شکل 4-7. فایروال شماره یک از فایروال شماره دو نیز حفاظت می نماید .....................................................................47
شکل 4-8 یک کارت شبکه دیگر بر روی فایروال و برای ناحیه DMZ استفاده می گردد........................................... 48
شکل 4-9 پراکسی سرور ...............................................................................................................................................................51
شکل 4-10 logging .................................................................................................................................................................53
شکل4-11 ........................................................................................................................................................................................54
شکل 4-12 .......................................................................................................................................................................................57
شکل 4-13 SMTP FILTER PROPERTIES........................................................................................................ 57
شکل 4-14 MOZZLE PRO OPTION....................................................................................................................... 60
شکل 4-15 ................................................................................................. WS_FTP LE 61
شکل 4-16 DNS PROXY................................................................................................................................................... 62
شکل4-17 برقراری ارتباطات VPN ..........................................................................................................................................66
شکل 4-18. پیکربندی های IDS و IPS استاندارد.............................................................................................................. 68
شکل 4-19 سطح میزبان............................................................................................................................................................... 71
شکل4- 20PRIVATE LOCAL AREA NETWORK .....................................................................................72
شکل 4-21 حملات معمول ..........................................................................................................................................................76

فهرست جداول
عنوان صفحه

لیست علایم و اختصارات.. ذ‌
جدول1-2. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP. 20
جدول2-2. اهداف امنیتی در منابع شبکه 20
جدول 4-1 مدل امنیت لایه بندی شده 64
قیمت فقط8,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 85

قیمت : 8,000 تومان

حجم فایل : 583 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل