:: با کلیک بر روی پرداخت آنلاین، به صفحه پرداخت هدایت خواهید شد و بعد از پرداخت از طریق کارت های اعتباری بانکی ، لینک دانلود فعال شده و می توانید فایل مورد نظر خود را دانلود کنید.
  • دانلودپروژه اصول و مبانی امنیت در شبکه های رایانه ای

    دسته :

    پروژه

    فرمت/وردتعداد صفحات 181
    قیمت : 9500 تومان

::
توضیحات بیشتر در مورد دانلودپروژه اصول و مبانی امنیت در شبکه های رایانه ای :

دانلود پروژه اصول و مبانی امنیت در  شبکه های رایانه ای  

فهرست

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

۱-۱) تعاریف امنیت شبکه

۱-۲) مفاهیم امنیت شبکه

۱-۲-۱) منابع شبکه

۱-۲-۲) حمله

۱-۲-۳) تحلیل خطر

۱-۲-۴) سیاست امنیتی

۱-۲-۵) طرح امنیت شبکه

۱-۲-۶) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

۲-۱) مفاهیم حملات در شبکه های کامپیوتری

۲-۲) وظیفه یک سرویس دهنده

۲-۳) سرویس های حیاتی و مورد نیاز

۲-۴) مشخص نمودن پروتکل های مورد نیاز

۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

۲-۶) انواع حملات

۱-۲-۶) حملات از نوع Dos

۲-۲-۶) حملات از نوع D Dos

۲-۶-۳) حملات از نوع Back dorr

۲-۶-۳-۱) Back ori fice

۲-۶-۳-۲) Net Bus

۲-۶-۳-۳) Sub seven

۲-۶-۳-۴) virual network computing

۲-۶-۳-۵) PC Any where

۲-۶-۳-۶) Services Terminal

۲-۷) Pactet sniffing

۲-۷-۱) نحوه کار packet sniffing

۲-۲-۷) روشهای تشخیص packet sniffing در شبکه

۲-۷-۳) بررسی سرویس دهنده DNS

۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک

۲-۷-۵) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

۳-۱) علل بالا بردن ضریب امنیت در شبکه

۳-۲) خطرات احتمالی

۳-۳) راه های بالا بردن امنیت در شبکه

۳-۳-۱) آموزش

۳-۳-۲) تعیین سطوح امنیت

۳-۳-۳) تنظیم سیاست ها

۳-۳-۴) به رسمیت شناختن Authen tication

۳-۳-۵) امنیت فیزیکی تجهیزات

۳-۳-۶) امنیت بخشیدن به کابل

۳-۴) مدل های امنیتی

۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور

۳-۴-۲) مجوزهای دسترسی

۳-۵) امنیت منابع

۳-۶) روش های دیگر برای امنیت بیشتر

۳-۶-۱) Auditing

۳-۶-۲) کامپیوتر های بدون دیسک

۳-۶-۳) به رمز در آوردن داده ها

۳-۶-۴) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

۴-۱) امنیت و مدل

۴-۱-۱) لایه فیزیکی

۴-۱-۲) لایه شبکه

۴-۱-۳) لایه حمل

۴-۱-۴) لایه کاربرد

۴-۲) جرایم رایانه ای و اینترنتی

۴-۲-۱) پیدایش جرایم رایانه ای

۴-۲-۲) قضیه رویس

۴-۲-۳) تعریف جرم رایانه ای

۴-۲-۴) طبقه بندی جرایم رایانه ای

۴-۲-۴-۱) طبقه بندی OECDB

۴-۲-۴-۲) طبقه بندی شعرای اروپا

۴-۲-۴-۳) طبقه بندی اینترپول

۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک

۴-۲-۵) شش نشانه از خرابکاران شبکه ای

۴-۳) علل بروز مشکلات امنیتی

۴-۳-۱) ضعف فناوری

۴-۳-۲) ضعف پیکربندی

۴-۳-۳) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

۵-۱) اصول اولیه استراتژی دفاع در عمق

۵-۱-۱) دفاع در عمق چیست

۵-۱-۲) استراتژی دفاع در عمق موجودیت ها

۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی

۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها

۵-۱-۵) استراتژی دفاع در عمق پیاده سازی

۵-۱-۶) جمع بندی

۵-۲) فایر وال

۱-۵-۲) ایجاد یک منطقه استحفاظی

۵-۲-۲) شبکه های perimer

۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

۵-۲-۴) فیلترینگ پورت ها

۵-۲-۵) ناحیه غیر نظامی

۵-۲-۶) فورواردینگ پورت ها

۵-۲-۷) توپولوژی فایروال

۵-۲-۸) نحوه انتخاب یک فایروال

۵-۲-۹) فایروال ویندوز

۵-۳) پراکسی سرور

۵-۳-۱) پیکر بندی مرور

۵-۳-۲) پراکسی چیست

۵-۳-۳) پراکسی چه چیزی نیست

۵-۳-۴) پراکسی با packet filtering تفاوت دارد

۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد

۵-۳-۶) پراکسی ها یا application Gafeway

۵-۳-۷) برخی انواع پراکسی

۵-۳-۷-۱) Http proxy

۵-۳-۷-۲) FTP Proxy

۵-۳-۷-۳) PNs proxy

۵-۳-۷-۴) نتیجه گیری

فصل ششم سطوح امنیت شبکه

۶-۱) تهدیدات علیه امنیت شبکه

۶-۲) امنیت شبکه لایه بندی شده

۶-۲-۱) سطوح امنیت پیرامون

۶-۲-۲) سطح ۲ – امنیت شبکه

۶-۲-۳) سطح ۳ – امنیت میزبان

۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی

۶-۲-۵) سطح ۵ – امنیت دیتا

۶-۳) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

۷-۱) مراحل ایمن سازی شبکه

۷-۲) راهکارهای امنیتی شبکه

۷-۲-۱) کنترل دولتی

۷-۲-۲) کنترل سازمانی

۷-۲-۳) کنترل فردی

۷-۲-۴) تقویت اینترانت ها

۷-۲-۵) وجود یک نظام قانونمند اینترنتی

۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران

۷-۲-۷) سیاست گذاری ملی در بستر جهانی

۷-۳) مکانیزم امنیتی

۷-۴) مرکز عملیات امنیت شبکه

۷-۴-۱) پیاده سازی امنیت در مرکز SOC

۷-۴-۲) سرویس های پیشرفته در مراکز SOC

۷-۵) الگوی امنیتی

۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

 

واژه‌هاي کليدي
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو

 

فهرست شکلها

عنوان صفحه
شکل ۳-۱ مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید ۳
شکل ۵-۲ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
شکل ۵-۳ ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴ دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵ یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
شکل ۵-۷ فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸ یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹ Proxy server
شکل ۵-۱۰ logging
شکل ۵-۱۱ Ms proxy server
شکل ۵-۱۲ SMTP proxy
شکل ۵-۱۳ SMTP Filter Properties
شکل ۵-۱۴ Mozzle pro LE
شکل ۵-۱۵ DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲ برقراری ارتباط VPN
شکل ۶-۳ پیکربندی های IDS و IPS استاندارد
شکل ۶-۴ سطح میزبان
شکل ۶-۵ Prirate local Area Network
شکل ۶-۶ حملات معمول
فهرست جدولها

عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده

چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

دانلودپروژه اصول و مبانی امنیت در شبکه های رایانه ای

قیمت : 9500 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]
  • Facebook |
  • Twitter |
  • Delicious |
  • Email
  • :این مطلب را به اشتراک بگذارید یا به دوستان تان پیشنهاد دهید
بروز رسانی : یکشنبه, ۳ مرداد ۱۴۰۰
راهنمایی خرید

آمارگیر وبلاگ

© Copyright filintel.ir 2009-2022