فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

تحقیق با موضوع امنیت شبکه

تحقیق با موضوع امنیت شبکه
تحقیق با موضوع امنیت شبکه - امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است



امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
در این مقاله اطلاعات جامع و کامل و تخصصی در رابطه با امنیت شبکه ارائه می شود.
فهرست مطالب این مقاله:1.مدیریت ریسک: بازی امنیتی
2.انواع و منابع تهدیدهای شبکه
3.دسترسی غیر مجاز
4.اجرای فرامین غیر قانونی
5.شکافهای محرمانه
6.رفتار مخرب
7.تخریب اطلاعات
8.فایر والها
9.روتور
10.لیست کنترل دسترسی (ACL)
11.منطقه بیطرف (DMZ)
12.پراکسی
13.فیلتر کردن بسته
14.سیستمهای ترکیبی

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 15

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 20 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پروژه امنیت شبکه

پروژه امنیت شبکه
پروژه امنیت شبکه - پروژه کاردانی نرم افزار کامپیوتر پروژه امنیت شبکه چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود برای تامین امنیت بر روی یک شبکه، یکی ا




پروژه کاردانی نرم افزار کامپیوتر
پروژه امنیت شبکه
چکیده :
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. نظر کارشناسان بر این است که شرکت‌ها می‌توانند برای کاستن ریسک‌های ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی که zero-day نامیده می‌شود، تلاش‌های متنوعی را به عمل آورند.
دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.با این حال ، همچنان که افراد بیشتری به شبکه متصل می شوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستم های اطلاعاتی نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مقدمه
اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.
سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد .

فهرست مطالب

عنوان صفحه

1-1-مفاهیم امنیت شبکه 1
1-2-مفاهیم امنیت شبکه(2) 3
1- 3-منابع شبکه 3
1-4- حمله 4
1-5- حلیل خطر 5
1- 6-سیاست امنیتی 5
1-7- طرح امنیت شبکه 6
1- 8-نواحی امنیتی 6
2-1-امنیت تجهیزات شبکه 9
2-2-امنیت فیزیکی 9
2-3-افزونگی در محل استقرار شبکه 10
2-6-امنیت منطقی 12
3-1-پروتکل امنیتی Transport Layer Security(TLS) 15
3-2-پروتکلIPsec امنیتی 17
3-4-انواع و منابع تهدیدهای شبکه 24
3-4-1-Denial-of-Service 25
3-5-دسترسی غیر مجاز 26
3-6-اجرای فرامین غیر قانونی 26
3-7-شکاف های محرمانه 26
3-8-رفتار مخرب 27
3-8-1Data Diddling 27
3-9-تخریب اطلاعات 28
3-10-آنها از کجا می آیند ؟ 28
3-11-درس های یاد گرفته شده 28
4-1-تعریف دیواره‌های آتش )فایروال( 31
4-2-تاریخچه دیواره آتش 33
4-4-ناتوانایی های دیواره آتش 36
4-5-انواع فایروال ها(1) 38
4-5-1-مسیر کاربردی 38
4-5-2-فیلتر کردن بسته 39
4-5-3-سیستم های ترکیبی (Hybrid systems) 40
4-6-انواع دیواره آتش (فایروال) (2) 41
دیواره‌های آتش شخصی 42
4-7-باستیون هاست (Bastion host) 44
4-8-روتور 44
4-9-لیست کنترل دسترسی (ACL) 44
4-10-منطقه بیطرف (DMZ) 44
4-11-پراکسی (Proxy) 45
4-12-معرفی دو سیستم شناسایی مهاجم برای شبکه های بی سیم 45
5-1-امنیت در شبکه های بی سیم 50
5-1-1- مفاهیم پایه ای 802.11 50
5-6-شبکه های بی سیم بلوتوث 55
5-7-ویژگی های امنیتی بلوتوث 56
5-8-تمرین های امنیت بی سیم 58
5-9-تشخیص نفوذ / پیشگیری 59
5-10-آسیب پذیری اسکن 60
5-11-تخریب مستندات شبکه 61
5-12-SSLچیست؟ 61
6-1-رویکردی عملی به امنیت شبکه لایه بندی شده (۱) 64
6-2-افزودن به ضریب عملکرد هکرها 65
6-4-رویکردی عملی به امنیت شبکه لایه بندی شده (۲) 67
6-4-1-مزایا 68
6-4-2-معایب 69
6-4-3-ملاحظات 69
سطح ۲- امنیت شبکه 69
6-5-1-مزایا 73
6-5-2-معایب 73
6-6-رویکردی عملی به امنیت شبکه لایه بندی شده (۴) 75
6-6-1-مزایا 77
6-6-2-معایب 77
6-6-3-ملاحظات 78
6-7-رویکردی عملی به امنیت شبکه لایه بندی شده (5) 78
6-7-1-مزایا 79
6-7-2-معایب 80
6-7-3-ملاحظات 80
6 80
-8-سطح ۵ - امنیت دیتا 80
6-8-1-مزایا 81
6-8-2-معایب 82
6-8-3-ملاحظات 82
6-9-رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندی 82
6-9-2-تفاوت شکلی تشخیص با پیش گیری 84
6-9-3-تشخیص نفوذ 84
6-9-4-پیش گیری از نفوذ 86
6-10-نتیجه نهایی 87
نتیجه گیری 87
منابع و ماخذ 89

قیمت فقط5,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 95

قیمت : 5,000 تومان

حجم فایل : 417 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل