نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :150

 

فهرست مطالب

عنوان                                                                                                                                            صفحه

بخش اول (امنیت شبکه)

 

مقدمه..................................................................................................................... 1

 

بررسی نقاط ضعف امنیتی شبکه های وب.................................................................... 1

 

عدم نصب صحیح سسیتم عامل‌های اصلی شبکه......................................................... 2

 

وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها.............................................................................. 3

 

اجازه استفاده از سرویس‌های گوناگون در سرور....................................................................................... 3

 

وجود مشکلات امنیتی در پروتکل‌ها............................................................................................................ 3

 

عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور.................................................. 3

 

عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران......................................... 4

 

اعتماد به عملکرد مشتری............................................................................................................................... 4

 

عدم وجود روشهای مناسب شناسایی کاربر............................................................................................... 4

 

عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy.................................. 5

 

عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)............................................ 6

 

عدم محافظت از اطلاعات حساس................................................................................................................ 6

 

معرفی دو نرم افزار مفید................................................................................................................................. 7

 

عنوان                                                                                                                      صفحه

 

PC Cillin.......................................................................................................... 8

 

Norton PFW....................................................................................................... 8

 

ضد ویروس های کامپیوتر......................................................................................... 9

 

قابلیت های نرم افزار های ضد ویروس.................................................................................... 10

 

بررسی انواع تهدیدها........................................................................................................................................ 11

 

کپی‌برداری غیرمجاز و یا سرقت اطلاعات.................................................................................................. 11

 

ایجاد تغییر و دستکاری در اطلاعات............................................................................................................ 11

 

منتشر کردن اطلاعات...................................................................................................................................... 12

 

تغییر در ساختار ظاهری پایگاه..................................................................................................................... 12

 

تخریب پایگاههای اطلاعاتی............................................................................................................................ 12

 

ارسال و انتشار ویروس..................................................................................................... 13

 

ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس................................................................... 13

 

تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی............................................................... 14

 

کلیاتی درباره امنیت شبکه............................................................................................................................. 15

 

فازرها( Fuzzer) چه هستند؟.................................................................................................................. 20

 

عنوان                                                                                                                      صفحه

 

رویکردی عملی به امنیت شبکه لایه بندی شده..................................................................................... 21

 

افزودن به ضریب عملکرد هکرها.................................................................................................................. 22

 

مدل امنیت لایه بندی شده........................................................................................................................... 23

 

حفره‌های امنیتی‌............................................................................................................................................... 24

 

مدیریت رخداد................................................................................................................................................... 25

 

مدیریت امنیت................................................................................................................................................... 26

 

مرکز عملیات امنیت  کجاست...................................................................................................................... 27

 

انواع سرویس های مدیریت شده در SOC................................................................................................ 28

 

محافظت از شبکه در مقابل خرابکاران داخلی........................................................................................... 34

 

خرابکاران چه می‌کنند؟.................................................................................................................................. 35

 

چرا کاربران مخرب خطرناکند؟..................................................................................................................... 36

 

محافظت در مقابل خرابکاران......................................................................................................................... 38

 

راهکارهایی برای حفاظت از اطلا‌عات.......................................................................................................... 39

 

انواع دیواره‌های آتش‌....................................................................................................................................... 44

 

نصب دیواره‌آتش‌................................................................................................................................................ 44

 

عنوان                                                                                                                      صفحه

 

سرور VPN بر روی دیواره‌آتش‌................................................................................................................. 45

 

سرور VPN به موازات دیواره‌آتش‌............................................................................................................ 46

 

سرور VPN در پشت دیواره‌آتش‌............................................................................................................... 47

 

تنظیم VPN با دیواره‌آتش اختصاصی‌..................................................................................................... 49

 

مدیریت امنیت شبکه‌....................................................................................................................................... 50

 

تهدیدهای امنیتی............................................................................................................................................. 51

 

مراحل پیاده سازی امنیت‌.............................................................................................................................. 51

 

1- برآورد نیازهای امنیتی شبکه................................................................................................................. 52

 

2- اتخاد سیاست‌های امنیتی لازم.............................................................................................................. 52

 

3- ارائه طرح امنیتی شبکه........................................................................................................................... 52

 

4- پیاده سازی و تست................................................................................................................................... 52

 

5- مدیریت امنیت............................................................................................................................................ 53

 

اجرای سیستم امنیتی‌..................................................................................................................................... 53

 

تشکیلات اجرائی امنیت.................................................................................................................................. 54

 

عنوان                                                                                                                      صفحه

 

‌نوشتن یک سناریوی امنیتی‌......................................................................................................................... 57

 

اصول مهم مباحث امنیتی.............................................................................................................................. 62

 

امنیت شبکه های کامپیوتری........................................................................................................................ 63

 

هکر (Hacker)............................................................................................................................................... 65

 

ویروس (Viruse)........................................................................................................................................... 65

 

کرم های شبکه (Worms)......................................................................................................................... 66

 

آنتی ویروس چیست؟...................................................................................................................................... 67

 

استفاده از آنتی ویروس................................................................................................................................... 67

 

ویروسها باهوش هستند................................................................................................................................... 68

 

ویروسها چگونه وارد کامپیوتر شما می شوند............................................................................................ 68

 

DURCH تست .............................................................................................................................................. 69

 

با کاربرد فایروال آشنا شویم........................................................................................................................... 70

 

بخش دوم ( مقاله ها)

 

امنیت شبکه چالشها و راهکارها................................................................................................................... 75

 

عنوان                                                                                                                      صفحه

 

مقدمه................................................................................................................................................................... 75

 

امنیت شبک ههای اطلاعاتی و ارتباطی..................................................................................................... 77

 

اهمیت امنیت شبکه........................................................................................................................................ 77

 

سابقه امنیت شبکه........................................................................................................................................... 78

 

جرائم رایانه ای و اینترنتی............................................................................................................................. 79

 

پیدایش جرایم رایانه‌ای................................................................................................................................... 81

 

قضیه رویس........................................................................................................................................................ 81

 

تعریف جرم رایانه‌ای......................................................................................................................................... 82

 

طبقه بندی جرایم رایانه‌ای............................................................................................................................. 83

 

طبقه بندی OECDB.................................................................................................................................. 83

 

طبقه بندی شورای اروپا.................................................................................................................................. 84

 

طبقه بندی اینترپول........................................................................................................................................ 85

 

دستیابی غیرمجاز.............................................................................................................................................. 86

 

تغییر داده‌های رایانه ای.................................................................................................................................. 86

 

کلاه برداری رایانه ای....................................................................................................................................... 86

 

سایر جرائم رایانه‌ای.......................................................................................................................................... 87

 

عنوان                                                                                                                      صفحه

 

سابوتاژ رایانه‌ای.................................................................................................................................................. 87

 

تکثیر غیرمجاز.................................................................................................................................................... 87

 

طبقه بندی در کنوانسیون جرایم سایبرنتیک........................................................................................... 87

 

شش نشانه از خرابکاران شبکه‌ای................................................................................................................. 88

 

راهکارهای امنیتی شبکه................................................................................................................................ 89

 

کنترل دولتی...................................................................................................................................................... 89

 

کنترل سازمانی.................................................................................................................................................. 89

 

کنترل فردی....................................................................................................................................................... 90

 

تقویت اینترانت‌ها.............................................................................................................................................. 90

 

فایروالها................................................................................................................................................................. 91

 

کار گسترده فرهنگی برای آگاهی کاربران................................................................................................. 91

 

وجود یک نظام قانونمند اینترنتی................................................................................................................ 91

 

الگوی آمریکایی.................................................................................................................................................. 93

 

سیاست گذاری ملی در بستر جهانی........................................................................................................... 93

 

الگوی فلسطین اشغالی.................................................................................................................................... 94

 

الگوی چینی....................................................................................................................................................... 95

 

عنوان                                                                                                                      صفحه

 

الگوی کشورهای عربی حاشیه خلیج فارس.............................................................................................. 96

 

اینترنت و امنیت فرهنگی ایران.................................................................................................................... 98

 

معیارهای امنیت فرهنگی در سیاستگذاری............................................................................................... 99

 

مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت............................................................. 101

 

ملاحظات فرهنگی در سیاستگذاری........................................................................................................ 102

 

جمع بندی...................................................................................................................................................... 103

 

سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام.............................................................. 105

 

مقدمه............................................................................................................................................................... 105

 

انواع حملات................................................................................................................................................... 105

 

حملات رد سرویس...................................................................................................................................... 106

 

حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند.................................... 110

 

 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند.................................. 111

 

امنیت پروتکلها............................................................................................................................................... 111

 

پیچیدگی سرویس...................................................................................................................................... 112

 

سوء استفاده از سرویس........................................................................................................................ 113

 

اطلاعات ارائه شده توسط سرویس.................................................................................................. 113

 

عنوان                                                                                                                      صفحه

 

میزان دیالوگ با سرویسگیر.................................................................................................................. 113

 

قابلیت پیکربندی سرویس...................................................................................................................... 114

 

نوع مکانیزم احراز هویت استفاده شده توسط سرویس........................................................ 114

 

 فایروالهای packet-filter...................................................................................................................... 116

 

فیلترهای stateless.................................................................................................................................. 117

 

کنترل بسته ها بر اساس نوع پروتکل......................................................................................... 117

 

کنترل بسته ها بر اساس آدرس IP.............................................................................................. 117

 

کنترل بسته ها بر اساس پورتهای TCP/UDP...................................................................... 119

 

کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................... 120

 

مشکلات فیلترهای استاندارد................................................................................................................. 122

 

کنترل بسته ها توسط سیستم عامل............................................................................................ 122

 

فیلترهای sateful....................................................................................................................................... 123

 

مشکلات فیلترها.......................................................................................................................................... 124

 

افزونگی(Redundancy).................................................................................................................... 125

 

عملکردهای امنیتی پراکسی.................................................................................................................. 125

 

پنهان کردن اطلاعات سرویسگیرها.................................................................................................... 126

 

عنوان                                                                                                                      صفحه

 

بستن یک سری URL.......................................................................................................................... 127

 

کنترل محتویات بسته‌ها.......................................................................................................................... 127

 

اطمینان از سالم بودن بسته‌ها.......................................................................................................... 127

 

کنترل روی دسترسی‌ها.......................................................................................................................... 128

 

تاثیر پراکسی در سرعت........................................................................................................................ 128

 

 cache کردن............................................................................................................................................... 129

 

توزیع بار......................................................................................................................................................... 129

 

مشکلات پراکسی........................................................................................................................................ 129

 

سیستم های تهاجم یاب....................................................................................................................... 132

 

سیستم های تهاجم یاب بر مبنای بازرسی................................................................................ 133

 

سیستم‌های تهاجم یاب طعمه............................................................................................................ 135

 

نتیجه گیری.................................................................................................................................................... 136

 

منابع و ماخذ.................................................................................................................................................. 138

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید .  با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های  کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های.........


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد