عمومی و متفرقه

خرید ارزان سیستمهای-امنیتی-شبکه-پروژه-پایانی-68-ص

وزارت علوم و تحقیقات و فن آوری دانشگاه جامع علمی – کاربردی موسسه آموزش عالی علامه طبرسی عنوان پروژه پایانی: امنیت شبکه «تقدیر و تشکر» حمد و سپاس پروردگار بی همتا و بی نظیرم که با الطاف بی کران خود توفیق عنایت فرمود تا با ارائه دادن این پایان نامه گامی در مسیّر پیشرفت و هدفم بردارم.
53 تعداد صفحات
.doc فرمت
864 کیلوبایت حجم فایل
49,000 تومان قیمت فایل
فایل با عنوان خرید ارزان سیستمهای-امنیتی-شبکه-پروژه-پایانی-68-ص با تعداد 53 صفحه در دسته بندی عمومی و متفرقه با حجم 864 کیلوبایت و قیمت 49000 تومان و فرمت فایل .doc با توضیحات مختصر وزارت علوم و تحقیقات و فن آوری دانشگاه جامع علمی – کاربردی موسسه آموزش عالی علامه طبرسی عنوان پروژه پایانی: امنیت شبکه «تقدیر و تشکر» حمد و سپاس پروردگار بی همتا و بی نظیرم که با الطاف بی کران خود توفیق عنایت فرمود تا با ارائه دادن این پایان نامه گامی در مسیّر پیشرفت و هدفم بردارم. ...و عنوان انگلیسی Cheap purchase of network-security-systems-final-project-68-p را می توانید هم اکنون دانلود و استفاده نمایید
خرید ارزان سیستمهای-امنیتی-شبکه-پروژه-پایانی-68-ص

توضیحات فایل:
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : Word (..docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 53 صفحه

قسمتی از متن Word (..docx) :

وزارت علوم و تحقیقات و فن آوری دانشگاه جامع علمی – کاربردی موسسه آموزش عالی علامه طبرسی عنوان پروژه پایانی: امنیت شبکه «تقدیر و تشکر» حمد و سپاس پروردگار بی همتا و بی نظیرم که با الطاف بی کران خود توفیق عنایت فرمود تا با ارائه دادن این پایان نامه گامی در مسیّر پیشرفت و هدفم بردارم. سلام و دورد می فرستم به 14 الهه آسمانی (ائمه اطهار (س)) این پایان نامه را تقدیم می دارم به کسی که اسوه ایثار و فداکاری و از خود گذشتگی و صبر و استقامت و در همه احوال سنگ و صبور، حمایتگر و مشاور زندگیم بعد از پروردگار می باشد و همواره در فراز و نشیب های زندگی یار و یاوری است مرا، به معنای عمیق و ژرف. تقدیم به مادر عزیزم و خداوند را از داشتن نعمتی چون او شاکر و سپاسگزارم و به این مسئله واقفم که هر کاری کنم ناتوان از جبران این همه ایثار و فداکاریش هستم پس در یک جمله می گویم: «مادرم اجرت را از کوثر رسول (ص) خواستارم» همچنین از مشاوره ها و پشتیبانیهای دلسوزانه و بی دریغ پدرم کمال تشکر را دارم که همواره مشوق و راهنمای بزرگی برایم می باشد. همچنین از راهنماییهای استاد راهنما سرکار خانم مهندس هاشمی کمال تشکر و قدردانی را دارم و امیدوارم در تمامی مراحل زندگی، ایزد منّان یار و یاورشان باشد انشاء ا... . فهرست مطالب عنوان صفحه 1 مقدمه 1 فصل اول: 1-1 انواع حملات 1 1-1-1 حملات رد سرویس 1 1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 4 1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 4 1-2-امنیت پروتکلها 5 1-2-1 پیچیدگی سرویس 5 1-2-2 سوء استفاده از سرویس 6 1-2-3 اطلاعات ارائه شده توسط سرویس 6 1-2-4 میزان دیالوگ با سرویسگیر 6 1-2-5 قابلیت پیکر بندی سرویس 7 1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس 7 فصل دوم: 2 فایروالهای packet- fkiter 9 2-1 فیلتر های stateless 9 2-1-1 کنترل بسته ها بر اساس نوع پروتکل 9 2-1-2 کنترل بسته ها بر اساس آدرس IP 9 2-1-3 کنترل بسته ها بر اساس پورتهای TCP/UDP 10 2-1-4 کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند 11 2-1-5 مشکلات فیلتر های استاندارد 12 2-1-6 کنترل بسته ها توسط سیستم عامل 13 2-2 فیلترهای stateful 13 2-3 مشکلات فیلترها 14 فصل سوم: 3 NAT 15 3- انواع ترجمه آدرس در NAT 17 3-1-ترجمه پویا 17 3-1-2 ترجمه ایستا 18 3-1-3 توزیع بار 18 3-1-4 افزونگی (Redundancy) 19 3-2 مشکلات NAT 19 3-3 پراکسی 20 3-3-1 عملکردهای امنیتی پراکسی 21 3-3-2 پنهان کردن اطلاعات سرویسگیرها 22 3-3-3 بستن یک سری URL 22 3-3-4 کنترل کنترل محتویات بسته ها 22 3-3-5 اطمینان از سالم بودن بسته ها 23 3-3-6 کنترل روی دسترسی ها 23 3-4 تاثیر پراکسی در سرعت 23 3-4-1 cache کردن 23 3-4-2 توزیع بار 24 3-4-3 مشکلات پراکسی 24 3-5سیستم های تهاجم یاب 26 3-5-1 سیستم های تهاجم باب بر مبنای بازرسی 27 3-5-2 سیستم های تهاجم یاب طعمه 28 3-6 IP Filter 29 3-6-1 نصب IP Filter روی Solaris 30 3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter 30 فصل چهارم: 4 Snort 36 4-1 مود Sniffer 37 4-2 مود Packet logger 38 4-3 مود تهاجم یاب شبکه 39 4-3-1 فیلترهای BPF 40 4-3-2 فایل پیکربندی Snort 42 4-3-3 Perprocessor ها 43 4-3-4 قوانین تهاجم یاب 45 4-3-5 ماجول های خروجی 45 4-4 SAINT 47 4-4-1 فایل پیکربندی 48 4-4-2 خط فرمان 52 4-4-3 فرمت بانک اطلاعاتی 55 4-4-4 بانک اطلاعاتی Facts 5 4-4-5 بانک اطلاعاتی all-hosts 557 4-4-6 بانک اطلاعاتی todo 57 4-4-7 بانک اطلاعاتی CVE 57 4-4-8 آنالیز خروجی 57 منابع و مآخذ 60 1 مقدمه این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می گردد. 1-1 انواع حملات در این قسمت یک سری از روشهای متدول برای جمله به شبکه های کامپیوتری توضیح داده می شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند: حملات رد سرویس یا DoS  حملات استثماری حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند. حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند. 1-1-1 حملات رد سرویس این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات را توضیح می دهد: Ping of Death این حمله از طریق بسته های ICMP صورت می گیرد. حجم بسته های ICMP به 64KB محدود می شود و بسته هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل ها قادر به تشخیص آن می باشند. Teardrop این حمله از طریق Fragment های IP صورت می گیرد. یک Fragment شامل اطلاعاتی است که بیان می کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است. UDP Flooding این حمله با استفاده از سرویسهای chargen , echo صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. SYN Fooding
فرمت فایل ورد می باشد و برای اجرا نیاز به نصب آفیس دارد

پروداک فایل

تسهیل در دسترسی به فایل مورد نظر در فروشگاه های فایل دارای نماد اعتماد الکترونیکی

جستجو و دریافت سریع هر نوع فایل شامل: دانشگاهی: مقاله، تحقیق، گزارش کارآموزی، بررسی، نظری، مبانی نظری آموزشی و تدریسی: پاورپوینت، فایل، پروژه، درس‌نامه، طرح درس روزانه، درس پژوهی، یادگیری، آموزش، معلم، دانش‌آموزان، سناریوی آموزشی، بک‌آپ کودک. فناوری و دیجیتال: دانلود، بک‌آپ، ppt، اتوکد، قابل ویرایش، حسابداری، سامسونگ دیجیتال، pdf. روان‌شناسی و علوم تربیتی: پاورپوینت، طرح درس نویسی هنری و طراحی: معماری، عکاسی، وکتور، طراحی سایر: تم تولد، بک‌آپ تولد، ابتدایی، خرید دانلود رایگان، اصول، کورل، بک‌آپ آتلیه پروداک فایل