شبکه های کامپیوتری

اصول و مبانی امنیت در شبکه های رایانه ای

فهرست مطالب  عنوان                                                                                                          صفحه چکیده. 1 مقدمه.. 2 فصل یکم(تعاریف و مفاهیم  امنیت در شبکه). 3 1-1) تعاریف امنیت شبکه. 4 1-2) مفاهیم امنیت شبكه. 4 1-3) منابع شبكه. 4 1-4) حمله. 5 1-5) تحلیل خطر. 5
85 تعداد صفحات
docx فرمت
583 کیلو بایت حجم فایل
28,800 تومان قیمت فایل
فایل با عنوان اصول و مبانی امنیت در شبکه های رایانه ای با تعداد 85 صفحه در دسته بندی شبکه های کامپیوتری با حجم 583 کیلو بایت و قیمت 28800 تومان و فرمت فایل docx با توضیحات مختصر فهرست مطالب  عنوان                                                                                                          صفحه چکیده. 1 مقدمه.. 2 فصل یکم(تعاریف و مفاهیم  امنیت در شبکه). 3 1-1) تعاریف امنیت شبکه. 4 1-2) مفاهیم امنیت شبكه. 4 1-3) منابع شبكه. 4 1-4) حمله. 5 1-5) تحلیل خطر. 5 ...و عنوان انگلیسی Principles and basics of security in computer networks را می توانید هم اکنون دانلود و استفاده نمایید
اصول و مبانی امنیت در شبکه های رایانه ای

توضیحات فایل:

فهرست مطالب 

عنوان                                                                                                          صفحه

چکیده. 1

مقدمه.. 2

فصل یکم(تعاریف و مفاهیم  امنیت در شبکه). 3

1-1) تعاریف امنیت شبکه. 4

1-2) مفاهیم امنیت شبكه. 4

1-3) منابع شبكه. 4

1-4) حمله. 5

1-5) تحلیل خطر. 5

1-6) سیاست امنیتی.. 6

1-7) طرح امنیت شبكه. 6

1-8) نواحی امنیتی.. 7

فصل دوم(انواع حملات در شبکه های رایانه ای)... 8

2-1)مفاهیم حملات درشبکه های کامپیوتری.. 9

2-2) وظیفه یک سرویس دهنده 10

2-3) سرویس های حیاتی و موردنیاز 11

2-4) مشخص نمودن پروتکل های مورد نیاز 11

2-5) مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری.. 12

2-6)انواع حملات.. 13

2-7) حملات از نوع DoS. 14

2-8) حملات از نوع DDoS. 14

2-9)چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم ؟ 14

2-10)در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟ 15

2-11) حملات از نوع «بک در». 18

2- 12)  پاکت اسنایفینگ چیست ؟ 21

2-13) نحوه کار  پاکت اسنایفینگ... 21

2-14) روش های تشخیص پاکت اسنایفینگ  در شبکه. 22

2-15) بررسی سرویس دهنده DNS. 22

2-16) اندازه گیری زمان پاسخ ماشین های مشکوک... 23

2-17) استفاده از ابزارهای مختص آنتی اسنایف... 23

فصل سوم(افزایش امنیت در شبکه).. 24

3-1) علل بالا بردن ضریب امنیت در شبکه. 25

3-2) خطرات احتمالی. 25

3-3) راه‌های بالابردن امنیت در شبکه 25

3-4) آموزش.. 26

3-5) تعیین سطوح امنیت.. 26

3-6) تنظیم سیاست‌ها 26

3-7) به رسمیت شناختن. 26

3-8) امنیت فیزیکی تجهیزات.. 26

3-9) امنیت بخشیدن به کابل. 27

3-10) مدل‌های امنیتی. 27

3-11) منابع اشتراکی محافظت شده توسط کلمات عبور 28

3-12) مجوزهای دسترسی. 28

3-13) امنیت منابع. 29

3-14) روش‌های دیگر برای امنیت بیشتر 30

فصل چهارم(روشهای تامین امنیت و سطوح امنیتی در شبکه). 33

4-1) دفاع در عمق. 34

4-2) استراتژی‌ دفاع در عمق  : موجودیت ها 34

4-3) استراتژی‌ دفاع در عمق  : محدوده حفاظتی. 35

4-4) استراتژی‌ دفاع در عمق  : ابزارها و مكانیزم ها 36

4-5) استراتژی‌ دفاع در عمق  : پیاده سازی. 36

4-6) جمع بندی. 37

4-7) فایروال. 37

4-8) ایجاد یك منطقه استحفاظی.. 42

 

4-9) شبكه های استحفاظی. 38

4-11) NAT. 41

4-12) فیلترینگ پورت ها 42

4-14) فورواردینگ پورت ها 44

4-15) توپولوژی های فایروال. 45

4-16)نحوه انتخاب یک فایروال. 48

4-17) پراکسی سرور 51

4-18) پیکربندی مرورگر 53

4-19) پراکسی چیست؟ 53

4-20) پراکسی چه چیزی نیست؟ 54

4-21) پراکسی با پاکت فیلترتفاوت دارد 54

4-22) پراکسی با استیت فول فیلتر تفاوت دارد 54

4-23) پراکسی ها یا اپلیکیشن گت وی.. 54

4-24) برخی انواع پراکسی. 57

4-25)سطوح امنیت شبکه 62

4-26) مدل امنیت لایه بندی شده 64

فصل 5(نتیجه گیری)... 78

فهرست منابع.. 80

 

 

 

فهرست شکلها 

عنوان                                                                                                          صفحه

شکل 1-3 مجوزهای مربوط به فایل‌ها و دایرکتوری‌های اشتراکی را نشان می‌دهد......................................................... 29

شکل 4-1 یک نمونه پیاده سازی  فایروالها را مشاهده می کنید.......................................................................................... 38

شکل 4-2 یک نمونه پیاده سازی فایروالها را مشاهده می کنید ...........................................................................................38

شکل 4-3 ارتباط بین سه نوع شبكه استحفاظی  فوق را نشان می دهد............................................................................ 39

شکل 4-4‌ دو شبكه استحفاظی درون یك شبكه را نشان می دهد...................................................................................... 40

شکل 4-5 فایروال مستقیما" به اینترنت متصل می گردد......................................................................................................45

شکل 4-6، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد ..................... 46

شکل 4-7. فایروال شماره یک از فایروال شماره دو  نیز  حفاظت می نماید .....................................................................47

شکل 4-8 یک کارت شبکه دیگر بر روی فایروال و برای ناحیه DMZ استفاده می گردد........................................... 48

شکل 4-9 پراکسی سرور ...............................................................................................................................................................51

شکل 4-10  logging .................................................................................................................................................................53

شکل4-11 ........................................................................................................................................................................................54

شکل 4-12 .......................................................................................................................................................................................57

شکل 4-13  SMTP FILTER PROPERTIES........................................................................................................ 57

شکل 4-14 MOZZLE PRO OPTION....................................................................................................................... 60

شکل 4-15 ................................................................................................. WS_FTP LE 61

شکل 4-16 DNS PROXY................................................................................................................................................... 62

شکل4-17 برقراری ارتباطات VPN ..........................................................................................................................................66

شکل 4-18. پیکربندی های IDS و IPS  استاندارد.............................................................................................................. 68

شکل 4-19 سطح میزبان............................................................................................................................................................... 71

شکل4- 20PRIVATE LOCAL AREA NETWORK .....................................................................................72

شکل 4-21 حملات معمول ..........................................................................................................................................................76

 

فهرست جداول 

عنوان                                                                           صفحه

 

لیست علایم و اختصارات.. ذ‌

جدول1-2. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP. 20

جدول2-2. اهداف امنیتی در منابع شبكه 20

جدول 4-1 مدل امنیت لایه بندی شده 64

کامپیوتر و IT
پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

24,000 تومان

پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

تعداد صفحات: 14

فرمت: pptx

حجم فایل: 521/4 کیلوبایت


کامپیوتر و IT
پاورپوینت کارگاه شبکه های رایانه ای

39,000 تومان

پاورپوینت کارگاه شبکه های رایانه ای

تعداد صفحات: 20

فرمت: pptx

حجم فایل: 760/4 کیلوبایت


کامپیوتر و IT
پاورپوینت کارگاه شبکه های رایانه ای

44,000 تومان

پاورپوینت کارگاه شبکه های رایانه ای

تعداد صفحات: 19

فرمت: pptx

حجم فایل: 952/6 کیلوبایت


کامپیوتر
پاورپوینت ویروس های رایانه ای و تاریخچه آنها

30,000 تومان

پاورپوینت ویروس های رایانه ای و تاریخچه آنها

تعداد صفحات: 33

فرمت: ppt

حجم فایل: 877/5 کیلوبایت


مهندسی
دانلود پاورپوینت تهدیدات امنیتی در سیستم های رایانه ای

24,000 تومان

دانلود پاورپوینت تهدیدات امنیتی در سیستم های رایانه ای

تعداد صفحات: 25

فرمت: pptx

حجم فایل: 415/1 کیلوبایت


روانشناسی و علوم تربیتی
دانلود تحقیق در مورد اثرات مختلف بازی های رایانه ای docx

26,000 تومان

دانلود تحقیق در مورد اثرات مختلف بازی های رایانه ای docx

تعداد صفحات: 28

فرمت: docx

حجم فایل: 46/7 کیلوبایت


روانشناسی و علوم تربیتی
دانلود تحقیق درباره مبانی نظری بازی های رایانه ای word

26,000 تومان

دانلود تحقیق درباره مبانی نظری بازی های رایانه ای word

تعداد صفحات: 30

فرمت: docx

حجم فایل: 50/6 کیلوبایت


پروداک فایل

تسهیل در دسترسی به فایل مورد نظر در فروشگاه های فایل دارای نماد اعتماد الکترونیکی

جستجو و دریافت سریع هر نوع فایل شامل: دانشگاهی: مقاله، تحقیق، گزارش کارآموزی، بررسی، نظری، مبانی نظری آموزشی و تدریسی: پاورپوینت، فایل، پروژه، درس‌نامه، طرح درس روزانه، درس پژوهی، یادگیری، آموزش، معلم، دانش‌آموزان، سناریوی آموزشی، بک‌آپ کودک. فناوری و دیجیتال: دانلود، بک‌آپ، ppt، اتوکد، قابل ویرایش، حسابداری، سامسونگ دیجیتال، pdf. روان‌شناسی و علوم تربیتی: پاورپوینت، طرح درس نویسی هنری و طراحی: معماری، عکاسی، وکتور، طراحی سایر: تم تولد، بک‌آپ تولد، ابتدایی، خرید دانلود رایگان، اصول، کورل، بک‌آپ آتلیه پروداک فایل