فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

آموزش ids و روشهای عبور از آن

آموزش ids و روشهای عبور از آن
آموزش ids و روشهای عبور از آن - آموزش ids و روشهای عبور از آن




این فایل به آموزش ids و روشهای عبور از آن پرداخته است.
این فایل در قالب pdf و در 7 صفحه آماده گردیده است.
که میتواند مورد استفاده شما عزیزان قرار گیرد.
این فایل به آموزش ids و روشهای عبور از آن پرداخته است. این فایل در قالب pdf و در 7 صفحه آماده گردیده است. که میتواند مورد استفاده شما عزیزان قرار گیرد.

قیمت فقط5,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 7

قیمت : 5,000 تومان

حجم فایل : 185 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

IDS سیستم

IDS سیستم
IDS سیستم - در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند



در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول تشخیص نفوذ IDS. 4
موارد استفاده IDS. 7
توابع کلیدی تکنولوژی IDS. 9
روشهای رایج شناسایی. 9
1-3-1 signature-Base. 10
1-3-2 anomaly-base. 10
1-4 انواع تکنولوژی IDS. 11
فصل دوم تکنولوژی های IDS. 13
2-1 کامپوننت ها و معماری.. 13
2-1-2 معماری های شبکه. 14
2-2 توانایی های امنیتی. 14
2-2-1 قابلیت جمع آوری اطلاعات.. 15
2-2-2 قابلیت log نمودن. 15
2-2-3 قابلیت کشف.. 15
فصل سوم Network-Based IDS. 17
3-1 خلاصه ای از Network. 17
3-1 معرفی پروتکل TCP/IP. 18
3-1-1 لایه های پروتکل TCP/IP. 18
لایهApplication. 19
لایه Transport19
لایه اینترنت.. 20
لایه Network Interface. 20
3-2 کامپوننت ها و معماری.. 21
3-2-1 کامپوننت های شاخص... 21
3-2-2 معماری شبکه و محل قرار گیری sensor. 22
3-3 قابلیت های امنیتی. 23
3-3-1 قابلیت جمع آوری اطلاعات.. 23
3-3-2 قابلیت log برداری.. 24
3-3-3 قابلیت کشف.. 25
3-3-3-1 انواع اتفاقات کشف شده25
3-3-3-2 دقت کشف.. 26
3-3-3-3 محدودیت ها26
فصل چهارم Wireless IDS. 27
4-1 شبکه وایرلس( wireless )چیست ؟. 27
استاندارد شبکه های محلی بی سیم. 27
شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29
منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31
مشخصات و خصوصیاتWLAN.. 32
4-2 کامپوننت.. 33
4-2-1 کامپوننت های شاخص... 33
فصل پنجم Network Behavior Analysis. 35
5-1 کامپوننت ها و معماری.. 35
5-2 امنیت.. 36
فصل ششم نحوه نوشتن Rule های IDS. 39
6-1 Rule Header. 40
6-2 Rule Option. 42
منابع و ماخذ44
قیمت فقط7,900 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 48

قیمت : 7,900 تومان

حجم فایل : 107 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل