<>
  • اصول و مبانی امنیت در شبکه‌های رایانه‌ای

این پروژه در 85 صفحه و قابل ویرایش خدمت شریفتان ارائه می گرددو بصورت کامل بوده و نیازی به ویرایش ندارد.

فهرست مطالب

عنوان                                                                                                          صفحه

چکیده1

مقدمه.. 2

فصل یکم(تعاریف و مفاهیم  امنیت در شبکه)3

1-1) تعاریف امنیت شبکه. 4

1-2) مفاهیم امنیت شبكه. 4

1-3) منابع شبكه. 4

1-4) حمله. 5

1-5) تحلیل خطر. 5

1-6) سیاست امنیتی.. 6

1-7) طرح امنیت شبكه. 6

1-8) نواحی امنیتی.. 7

فصل دوم(انواع حملات در شبکه های رایانه ای)... 8

2-1)مفاهیم حملات درشبکه های کامپیوتری.. 9

2-2) وظیفه یک سرویس دهنده 10

2-3) سرویس های حیاتی و موردنیاز 11

2-4) مشخص نمودن پروتکل های مورد نیاز 11

2-5) مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری.. 12

2-6)انواع حملات.. 13

2-7) حملات از نوع DoS. 14

2-8) حملات از نوع DDoS. 14

2-9)چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم ؟ 14

2-10)در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟ 15

2-11) حملات از نوع «بک در». 18

2- 12)  پاکت اسنایفینگ چیست ؟ 21

2-13) نحوه کار  پاکت اسنایفینگ... 21

2-14) روش های تشخیص پاکت اسنایفینگ  در شبکه. 22

2-15) بررسی سرویس دهنده DNS. 22

2-16) اندازه گیری زمان پاسخ ماشین های مشکوک... 23

2-17) استفاده از ابزارهای مختص آنتی اسنایف... 23

فصل سوم(افزایش امنیت در شبکه).. 24

3-1) علل بالا بردن ضریب امنیت در شبکه. 25

3-2) خطرات احتمالی. 25

3-3) راه‌های بالابردن امنیت در شبکه 25

3-4) آموزش.. 26

3-5) تعیین سطوح امنیت.. 26

3-6) تنظیم سیاست‌ها 26

3-7) به رسمیت شناختن. 26

3-8) امنیت فیزیکی تجهیزات.. 26

3-9) امنیت بخشیدن به کابل. 27

3-10) مدل‌های امنیتی. 27

3-11) منابع اشتراکی محافظت شده توسط کلمات عبور 28

3-12) مجوزهای دسترسی. 28

3-13) امنیت منابع. 29

3-14) روش‌های دیگر برای امنیت بیشتر 30

فصل چهارم(روشهای تامین امنیت و سطوح امنیتی در شبکه)33

4-1) دفاع در عمق. 34

4-2) استراتژی‌ دفاع در عمق  : موجودیت ها 34

4-3) استراتژی‌ دفاع در عمق  : محدوده حفاظتی. 35

4-4) استراتژی‌ دفاع در عمق  : ابزارها و مكانیزم ها 36

4-5) استراتژی‌ دفاع در عمق  : پیاده سازی. 36

4-6) جمع بندی. 37

4-7) فایروال. 37

4-8) ایجاد یك منطقه استحفاظی.. 42

4-9) شبكه های استحفاظی. 38

4-11) NAT. 41

4-12) فیلترینگ پورت ها 42

4-14) فورواردینگ پورت ها 44

4-15) توپولوژی های فایروال. 45

4-16)نحوه انتخاب یک فایروال. 48

4-17) پراکسی سرور 51

4-18) پیکربندی مرورگر 53

4-19) پراکسی چیست؟ 53

4-20) پراکسی چه چیزی نیست؟ 54

4-21) پراکسی با پاکت فیلترتفاوت دارد 54

4-22) پراکسی با استیت فول فیلتر تفاوت دارد 54

4-23) پراکسی ها یا اپلیکیشن گت وی.. 54

4-24) برخی انواع پراکسی. 57

4-25)سطوح امنیت شبکه 62

4-26) مدل امنیت لایه بندی شده 64

فصل 5(نتیجه گیری)... 78

فهرست منابع.. 80

فهرست شکلها

عنوان                                                                                                          صفحه

شکل 1-3 مجوزهای مربوط به فایل‌ها و دایرکتوری‌های اشتراکی را نشان می‌دهد......................................................... 29

شکل 4-1 یک نمونه پیاده سازی  فایروالها را مشاهده می کنید.......................................................................................... 38

شکل 4-2 یک نمونه پیاده سازی فایروالها را مشاهده می کنید ...........................................................................................38

شکل 4-3 ارتباط بین سه نوع شبكه استحفاظی  فوق را نشان می دهد............................................................................ 39

شکل 4-4‌ دو شبكه استحفاظی درون یك شبكه را نشان می دهد...................................................................................... 40

شکل 4-5 فایروال مستقیما" به اینترنت متصل می گردد......................................................................................................45

شکل 4-6، روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخلی متصل می گردد ..................... 46

شکل 4-7. فایروال شماره یک از فایروال شماره دو  نیز  حفاظت می نماید .....................................................................47

شکل 4-8 یک کارت شبکه دیگر بر روی فایروال و برای ناحیه DMZ استفاده می گردد........................................... 48

شکل 4-9 پراکسی سرور ...............................................................................................................................................................51

شکل 4-10  logging .................................................................................................................................................................53

شکل4-11 ........................................................................................................................................................................................54

شکل 4-12 .......................................................................................................................................................................................57

شکل 4-13  SMTP FILTER PROPERTIES........................................................................................................ 57

شکل 4-14 MOZZLE PRO OPTION....................................................................................................................... 60

شکل 4-15 ................................................................................................. WS_FTP LE 61

شکل 4-16 DNS PROXY................................................................................................................................................... 62

شکل4-17 برقراری ارتباطات VPN ..........................................................................................................................................66

شکل 4-18. پیکربندی های IDS و IPS  استاندارد.............................................................................................................. 68

شکل 4-19 سطح میزبان............................................................................................................................................................... 71

شکل4- 20PRIVATE LOCAL AREA NETWORK .....................................................................................72

شکل 4-21 حملات معمول ..........................................................................................................................................................76

فهرست جداول

عنوان                                                                           صفحه

لیست علایم و اختصارات.. ذ‌

جدول1-2. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP. 20

جدول2-2. اهداف امنیتی در منابع شبكه 20

جدول 4-1 مدل امنیت لایه بندی شده 64


نظر بدهید

لطفا وارد شوید یا ثبت نام کنید تا نظر بدهید

اصول و مبانی امنیت در شبکه‌های رایانه‌ای

  • کد محصول: Th27
  • موجودی: در انبار
  • 8,000تومان


برچسب ها: اصول و مبانی امنیت, شبکه‌های رایانه‌ای