فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39

اختصاصی از فی توو دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39 دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39


دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه  (فایل Word)تعداد صفحات 39

در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و … آشنا می شویم.

فهرست :

چکیده

معرفی محل کارآموزی

معرفی بستره کارآموزی

شبکه کامپیوتری چیست؟

نصب ویندوز  سرور

مرحله نصب اولیه

مرحله نصب گرافیکی

اکتیودایرکتوری

نصب اکتیودایرکتوری

مرحله اول: تنظیمات پسوندی کامپیوتر

مرحله دوم: تنظیماتTCP/IPکامپیوتر

مرحله سوم: تنظیمات  DNS ZONE

مرحله چهارم: اجرای DCPROMO

سرور قوی پایگاه داده   MySQL

نصب و راه اندازی بر روی ویندوز

ایجاد و مدیریت پایگاه داده

ایجاد یک جدول و تعیین فیلد های لازم در پایگاه داده  MySQL

نتیجه گیری

خلاصه


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در شرکت نرم افزاری و پشتیبانی شبکه (فایل Word)تعداد صفحات 39

دانلود پروژه و پایان نامه در مورد امنیت شبکه (فایل Word)

اختصاصی از فی توو دانلود پروژه و پایان نامه در مورد امنیت شبکه (فایل Word) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه و پایان نامه در مورد امنیت شبکه (فایل Word)


دانلود پروژه و پایان نامه در مورد امنیت شبکه (فایل Word)

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

فهرست :

مقدمه ای بر امنیت شبکه

انواع و منابع تهدیدهای شبکه

اجرای فرامین غیر قانونی

تخریب اطلاعات

فایروالها

باستیون هاست (Bastion host)

روتور

لیست کنترل دسترسی (ACL)

منطقه بیطرف (DMZ)

پراکسی (Proxy)

انواع فایروالها

فیلتر کردن بسته

سیستمهای ترکیبی (Hybrid systems)

زمینه‌های اشتغال

بازار کار


دانلود با لینک مستقیم


دانلود پروژه و پایان نامه در مورد امنیت شبکه (فایل Word)

بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

اختصاصی از فی توو بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری


بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

 

 

 

 

 

248 صفحه

چکیده :

برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه  می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

فهرست مطالب :

مقدمه

فصل ۱-  معرفی شبکه های کامپیوتری

۱-۱-    تقسیم بندی بر اساس نوع وظایف

۱-۱-۱-     Client Server

۱-۱-۲-     Peer-To-Peer

۱-۲-    تقسیم بندی بر اساس توپولوژی

۱-۲-۱-     توپولوژی Bus

۱-۲-۲-     توپولوژی Star

۱-۲-۳-     توپولوژی Mesh

۱-۲-۴-     توپولوژی Ring

۱-۲-۵-     توپولوژی Wireless

۱-۳-    مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴-    سیستم عامل شبکه

۱-۵-    ۵-۱: کلاینت ها و منابع

۱-۶-    سرویس های دایرکتوری

۱-۷-    پروتکل

۱-۸-    عملکرد لایه های مختلف

۱-۸-۱-     لایه فیزیکی

۱-۸-۲-     پیوند داده

۱-۸-۳-     لایه شبکه

۱-۸-۴-     لایه Session

۱-۸-۵-     Half Duplex

۱-۸-۶-      Full Duplex

۱-۸-۷-     لایه نمایش

۱-۸-۸-     لایه Application

۱-۹-    معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲-    سخت افزار شبکه

۲-۱-    Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲-     مزایای کابل های کواکسیال

۲-۱-۳-     معایب کابل های کواکسیال

۲-۲-    فیبر نوری

۲-۲-۱-     مبانی فیبر نوری

۲-۲-۲-     انواع فیبر نوری

۲-۲-۳-     ارسال نور در فیبر نوری

۲-۲-۴-     سیستم رله فیبر نوری

۲-۲-۵-     عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶-      مزایای  فیبر نوری

۲-۲-۷-     معایب فیبر نوری

۲-۲-۸-     اتصال دهنده های فیبر نوری:SC,ST

۲-۳-    تولد مودم‌ها

۲-۳-۱-     مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲-     مودم‌های سریعتر

۲-۳-۳-     پروتکل Point-to-Point

۲-۳-۴-     تکنولوژی های انتقالی

۲-۳-۵-     بررسی لایه فیزیکی مودمها

۲-۳-۶-      رابطهای اصلی اتصال مودم

۲-۳-۶-۱                عملیات Multiplex

۲-۳-۶-۲                روش مدولاسیون بایتی‌

۲-۳-۷-     لایه ارتباط داده ها در مودمها

۲-۳-۸-     انواع استانداردهای مودمها

۲-۳-۹-     مودم های کابلی

۲-۳-۱۰-   ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴-    مقایسه انواع  DSL

۲-۵-    کارت شبکه

۲-۵-۱-       نقش کارت شبکه

۲-۵-۲-     وظایف کارت شبکه

۲-۵-۳-       سرعت های مختلف کارت

۲-۵-۴-     پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵-       انواع پورت های کارت شبکه

۲-۵-۶-      انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷-     BOOTROM

۲-۵-۸-     چند مشخصه مهم یک کارت

۲-۶-    روتر

۲-۶-۱-      نحوه ارسال پیام

۲-۶-۲-      ارسال بسته های اطلاعاتی

۲-۶-۳-      آگاهی از مقصد یک پیام

۲-۶-۴-      پروتکل ها

۲-۶-۵-      ردیابی یک پیام

۲-۶-۶-      ستون فقرات اینترنت

۲-۷-    سوئیچ

استفاده از سوئیچ

۲-۷-۱-     تکنولوژی سوئیچ ها

۲-۸-     فراوانی و آشفتگی انتشار

۲-۸-۱-     Spanning tress

۲-۸-۲-     روترها و سوئیچینگ لایه سوم

۲-۹-    نصب و راه اندازی شبکه

۲-۱۰-  چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱-  آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲-  PDA

۲-۱۲-۱-   مبانی PDA

۲-۱۲-۲-   ریزپردازنده

۲-۱۲-۳-   سیستم عامل

۲-۱۲-۴-   حافظه

۲-۱۲-۵-   باطری

۲-۱۲-۶-    نمایشگر LCD

۲-۱۲-۷-   دستگاه ورودی

۲-۱۲-۸-   دستگاههای ورودی و خروجی

۲-۱۲-۹-   نرم افزارهای کامپیوترهای شخصی و  یا Laptop

۲-۱۲-۱۰- قابلیت های  PDA

فصل ۳-   نرم افزار شبکه

۳-۱-    پروتکل های شبکه

۳-۱-۱-     IPX/SPX

۳-۱-۲-     TCP/IP

۳-۱-۳-     UDP

۳-۱-۴-     Net BEUI

۳-۱-۵-     مدل  OSI

۳-۱-۶-      IPX

۳-۱-۷-     TCP/IP

۳-۱-۸-     NFS

۳-۱-۹-       TFTP و FTP

۳-۱-۱۰-   SNMP

۳-۱-۱۱-   TelNet

۳-۱-۱۲-   DECnet

۳-۱-۱۳-   SMTP

۳-۱-۱۴-   DLC

۳-۱-۱۵-   HTTp

۳-۱-۱۶-    NNTP

۳-۲-    IP

۳-۲-۱-     مدل آدرس دهیIP

۳-۲-۲-     نحوه اختصاص  IP

۳-۲-۳-Subnetting

۳-۲-۴-     کالبد شکافی آدرس های IP

۳-۳-    DNS

۳-۳-۱-     اینترفیس های NetBIOS و WinSock

۳-۳-۲-     موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳-     DNS NameSpace

۳-۳-۴-     مشخصات دامنه و اسم Host

۳-۳-۵-     معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶-      استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷-     پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸-     Zones of DNS Authority

۳-۳-۹-     تفاوت بین Domain و Zone

۳-۴-    DSL

۳-۴-۱-     مزایای DSL

۳-۴-۲-     اشکالات ( ایرادات ) DSL

۳-۴-۳-     مبانی DSL

۳-۴-۴-     صوت و داده

۳-۴-۵-     تقسیم سیگنال

۳-۴-۶-      تجهیزات DSL

۳-۴-۷-     ترانسیور DSL

۳-۴-۸-     DSLAM

۳-۴-۹-     آینده DSL

۳-۴-۱۰-   HDSL

۳-۴-۱۱-   طرز کار خطوط DSL

۳-۵-    مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱-     محصولات ATM

۳-۵-۲-     جنبه های تکنیکی ATM

۳-۵-۳-     NAT

۳-۵-۴-     قابلیت های NAT

۳-۵-۵-     OverLoading

۳-۵-۶-      NAT پویا و Overloading

۳-۵-۷-     امنیت شبکه های خصوصی مجازی

۳-۵-۸-     عناصر تشکیل دهنده یک VPN

۳-۵-۹-     شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰-   امنیت VPN

۳-۵-۱۱-   رمزنگاری  کلید متقارن

۳-۵-۱۲-   تکنولوژی های VPN

۳-۵-۱۳-   Tunneling( تونل سازی )

۳-۶-    WAP

۳-۷-    مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱-     آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲-     مانیتورینگ فولدرهای اشتراکی

۳-۷-۳-     تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴-     مانیتورینگ فایل های باز

۳-۷-۵-     قطع ارتباط کاربران از فایل های باز

۳-۸-    شبکه نوریSONET

۳-۸-۱-     مشخصات SONET

۳-۸-۲-     اجزاء SONET

۳-۹-    ADSL چیست ؟

۳-۹-۱-     مزایای استفاده از سرویس ADSL

فصل ۴-   امنیت شبکه

۴-۱-    فایروال

۴-۱-۱-     فایروال چیست ؟

۴-۱-۲-     بهینه سازی استفاده از فایروال

۴-۱-۳-     تهدیدات

۴-۱-۴-     سرویس دهنده Proxy

نتیجه گیری


دانلود با لینک مستقیم


بررسی شبکه های کامپیوتری ، سخت افزار و نرم افزار شبکه و آشنایی با امنیت شبکه های کامپیوتری

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

اختصاصی از فی توو مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم دانلود با لینک مستقیم و پر سرعت .

مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم


مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

 

 

 

 

 

 

 

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایه تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

 

فهرست مطالب:

چکیده

1- مقدمه

2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA):

1-2- هماهنگی وضعیت بیداری- خواب (Sleep- Active mode coordination)

2-2- بکاربردن کدهای نمونة تراکم داده‌ها: (Data aggregation using pattern codes):

3-2- مقایسة نمونه با (pattern comparison by cluster-head) :

2-3- تکنیک NOVSF Block hopping :

2-4- بازده انرژی نمونه مبنی بر تراکم داده ها:

3-4- ارزیابی کارایی پروتکل امنیتی (Performance evaluation of ESPDA Security Protocol):

5- نتیجه‌گیری


دانلود با لینک مستقیم


مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی توو اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

 اصول و مبانی امنیت در شبکه های رایانه ای


 اصول و مبانی امنیت در شبکه های رایانه ای

 

 

 

 

 

چکیده :

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

 فهرست مطالب :

مقدمه

فصل اول : تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم : انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم : افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم : روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم : سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم : ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


دانلود با لینک مستقیم


اصول و مبانی امنیت در شبکه های رایانه ای