loading...
مای فایل
رسول کریمی بازدید : 72 یکشنبه 23 اسفند 1394 نظرات (0)

اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در شبکه های رایانه ایدسته: شبکه های کامپیوتری 
بازدید: 1 بار 
فرمت فایل: docx 
حجم فایل: 583 کیلوبایت 
تعداد صفحات فایل: 85 

این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد

 

قیمت فایل فقط 8,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                          صفحه

چکیده1

مقدمه.. 2

فصل یکم(تعاریف و مفاهیم  امنیت در شبکه)3

1-1) تعاریف امنیت شبکه. 4

1-2) مفاهیم امنیت شبكه. 4

1-3) منابع شبكه. 4

1-4) حمله. 5

1-5) تحلیل خطر. 5

1-6) سیاست امنیتی.. 6

1-7) طرح امنیت شبكه. 6

1-8) نواحی امنیتی.. 7

فصل دوم(انواع حملات در شبکه های رایانه ای)... 8

2-1)مفاهیم حملات درشبکه های کامپیوتری.. 9

2-2) وظیفه یک سرویس دهنده 10

2-3) سرویس های حیاتی و موردنیاز 11

2-4) مشخص نمودن پروتکل های مورد نیاز 11

2-5) مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری.. 12

2-6)انواع حملات.. 13

2-7) حملات از نوع DoS. 14

2-8) حملات از نوع DDoS. 14

2-9)چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم ؟ 14

2-10)در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟ 15

2-11) حملات از نوع «بک در». 18

2- 12)  پاکت اسنایفینگ چیست ؟ 21

2-13) نحوه کار  پاکت اسنایفینگ... 21

2-14) روش های تشخیص پاکت اسنایفینگ  در شبکه. 22

2-15) بررسی سرویس دهنده DNS. 22

2-16) اندازه گیری زمان پاسخ ماشین های مشکوک... 23

2-17) استفاده از ابزارهای مختص آنتی اسنایف... 23

فصل سوم(افزایش امنیت در شبکه).. 24

3-1) علل بالا بردن ضریب امنیت در شبکه. 25

3-2) خطرات احتمالی. 25

3-3) راه‌های بالابردن امنیت در شبکه 25

3-4) آموزش.. 26

3-5) تعیین سطوح امنیت.. 26

3-6) تنظیم سیاست‌ها 26

3-7) به رسمیت شناختن. 26

3-8) امنیت فیزیکی تجهیزات.. 26

3-9) امنیت بخشیدن به کابل. 27

3-10) مدل‌های امنیتی. 27

3-11) منابع اشتراکی محافظت شده توسط کلمات عبور 28

3-12) مجوزهای دسترسی. 28

3-13) امنیت منابع. 29

3-14) روش‌های دیگر برای امنیت بیشتر 30

فصل چهارم(روشهای تامین امنیت و سطوح امنیتی در شبکه)33

4-1) دفاع در عمق. 34

4-2) استراتژی‌ دفاع در عمق  : موجودیت ها 34

4-3) استراتژی‌ دفاع در عمق  : محدوده حفاظتی. 35

4-4) استراتژی‌ دفاع در عمق  : ابزارها و مكانیزم ها 36

4-5) استراتژی‌ دفاع در عمق  : پیاده سازی. 36

4-6) جمع بندی. 37

4-7) فایروال. 37

4-8) ایجاد یك منطقه استحفاظی.. 42

 

4-9) شبكه های استحفاظی. 38

4-11) NAT. 41

4-12) فیلترینگ پورت ها 42

4-14) فورواردینگ پورت ها 44

4-15) توپولوژی های فایروال. 45

4-16)نحوه انتخاب یک فایروال. 48

4-17) پراکسی سرور 51

4-18) پیکربندی مرورگر 53

4-19) پراکسی چیست؟ 53

4-20) پراکسی چه چیزی نیست؟ 54

4-21) پراکسی با پاکت فیلترتفاوت دارد 54

4-22) پراکسی با استیت فول فیلتر تفاوت دارد 54

4-23) پراکسی ها یا اپلیکیشن گت وی.. 54

4-24) برخی انواع پراکسی. 57

4-25)سطوح امنیت شبکه 62

4-26) مدل امنیت لایه بندی شده 64

فصل 5(نتیجه گیری)... 78

فهرست منابع.. 80

 

 

 

فهرست شکلها

عنوان                                                                                                          صفحه

شکل 1-3 مجوزهای مربوط به فایل‌ها و دایرکتوری‌های اشتراکی را نشان می‌دهد......................................................... 29

شکل 4-1 یک نمونه پیاده سازی  فایروالها را مشاهده می کنید.......................................................................................... 38

شکل 4-2 یک نمونه پیاده سازی فایروالها را مشاهده می کنید ...........................................................................................38

شکل 4-3 ارتباط بین سه نوع شبكه استحفاظی  فوق را نشان می دهد............................................................................ 39

شکل 4-4‌ دو شبكه استحفاظی درون یك شبكه را نشان می دهد...................................................................................... 40

شکل 4-5 فایروال مستقیما" به اینترنت متصل می گردد......................................................................................................45

شکل 4-6، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد ..................... 46

شکل 4-7. فایروال شماره یک از فایروال شماره دو  نیز  حفاظت می نماید .....................................................................47

شکل 4-8 یک کارت شبکه دیگر بر روی فایروال و برای ناحیه DMZ استفاده می گردد........................................... 48

شکل 4-9 پراکسی سرور ...............................................................................................................................................................51

شکل 4-10  logging .................................................................................................................................................................53

شکل4-11 ........................................................................................................................................................................................54

شکل 4-12 .......................................................................................................................................................................................57

شکل 4-13  SMTP FILTER PROPERTIES........................................................................................................ 57

شکل 4-14 MOZZLE PRO OPTION....................................................................................................................... 60

شکل 4-15 ................................................................................................. WS_FTP LE 61

شکل 4-16 DNS PROXY................................................................................................................................................... 62

شکل4-17 برقراری ارتباطات VPN ..........................................................................................................................................66

شکل 4-18. پیکربندی های IDS و IPS  استاندارد.............................................................................................................. 68

شکل 4-19 سطح میزبان............................................................................................................................................................... 71

شکل4- 20PRIVATE LOCAL AREA NETWORK .....................................................................................72

شکل 4-21 حملات معمول ..........................................................................................................................................................76

 

فهرست جداول

عنوان                                                                           صفحه

 

لیست علایم و اختصارات.. ذ‌

جدول1-2. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP. 20

جدول2-2. اهداف امنیتی در منابع شبكه 20

جدول 4-1 مدل امنیت لایه بندی شده 64

قیمت فایل فقط 8,000 تومان

خرید

برچسب ها : اصول و مبانی امنیت در شبکه های رایانه ای , اصول امنیت مبانی امنیت شبکه های رایانه ای امنیت شبکه امنیت رایانه

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
دانلود ناب ترین پایان نامه thesis، پروژه project، مقالات انگلیسی همراه با ترجمه، گزارش کاراموزی, کتاب, مطالب آموزشی, نرم افزار, طرح های توجیهی,پاورپوینت,Word, PDF,تحقیق ,جزوه های دانشگاهی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 3357
  • کل نظرات : 2
  • افراد آنلاین : 40
  • تعداد اعضا : 0
  • آی پی امروز : 296
  • آی پی دیروز : 135
  • بازدید امروز : 1,020
  • باردید دیروز : 208
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3,020
  • بازدید ماه : 10,503
  • بازدید سال : 67,559
  • بازدید کلی : 652,764
  • کدهای اختصاصی