- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
فایل ورد قابل ویرایش
فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه كار ميكند؟
چه كسى روى شبكه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنايي با Snort
Snort چيست؟
سيستم مورد نياز براي نصب Snort
امكانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
سامانه هاي كشف مزاحمت بر سه نوع است:
1. network-based: اين سامانه ها بدنه اصلي شبكه را بازرسي مي كنند و به دنبال حملات مي گردند.
2. host-based: اين سامانه ها روي سيستم هاي ميزبان فعاليت مي كنند، فعاليت ها و فايل هاي سيستم را مورد بازرسي قرار مي دهند.
3. Distributed: گروهي از IDS هاي كه بصورت كنترل از راه دور فعاليت مي كنند و گزارش ها را به قسمت مديريت مركز ارسال مي نمايند. (DIDS)
Network IDS (NIDS)
این سامانه ها کلیه بسته هایی که در حال نقل و انتقال روی شبکه هست را مورد بازبینی قرار می دهد. در حالت عادی فقط بسته هایی که به کارت شبکه یک کامپیوتر می رسد مورد بازبینی قرار می گیرد اما در این حالت یک NIDS نتها باید بسته های رسیده به کارت شبکه خود بلکه کلیه بسته هایی که به کارت شبکه سایر کامپیوتر های شبکه می رسد را بازرسی نماید. شکل 1 تصویر استفاده از 3 NIDS را در یک شبکه نشان می دهد.
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.
در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم. و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر
حجم:4748KB | بازدید :2103
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاريها و اختلالات بد شكلي بدني(BDD) باعث ايجاد ارزيابيها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...
دانلود مقاله مؤلفههاي تشكيلدهندهي پروژه java
حجم:4404KB | بازدید :2944
فایل ورد قابل ویرایش یک زبان برنامهنویسی شئگراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسانتری دارد و از قابلیتهای سطح پایین...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:2897KB | بازدید :705
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:2200KB | بازدید :1689
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...
چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید
حجم:1520KB | بازدید :2207
شاه راه موفقیت و پول و ثروت که شما را به سرزمین طلا می رساند مژده مژده فقط...
دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت
حجم:1465KB | بازدید :889
دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:1332KB | بازدید :727
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:1042KB | بازدید :1746
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : دستگاه عصبي جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند. دستگاه عصبي با ساختار و كار ويژهاي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...