محتویات سبد
(خالی)


دسته بندي رشته ها



قیمت :   ۱۲,۰۰۰ تومان
موجود در انبار :   موجود
تعداد صفحات : 177 صفحه
نوع فایل :  
 
   
فهرست مطالب و سرتیتر پاراگراف های متن فایل

پايان نامه اصول و مبانی امنیت در شبکه های رایانه ای

فهرست مطالب

مقدمه 1

فصل یکم : تعاریف و مفاهیم امینت در شبکه 2
1-1) تعاریف امنیت شبکه 2
1-2) مفاهیم امنیت شبکه 4
1-2-1) منابع شبکه 4
1-2-2) حمله  6
1-2-3) تحلیل خطر 7
1-2-4- سیاست امنیتی 8
1-2-5- طرح امنیت شبکه 11
1-2-6- نواحی امنیتی  11


فصل دوم : انواع حملات در شبکه های رایانه ای  13
2-1) مفاهیم حملات در شبکه های کامپیوتری  15
2-2) وظیفه یک سرویس دهنده  16
2-3) سرویس های حیاتی و مورد نیاز  16
2-4) مشخص نمودن پروتکل های مورد نیاز  16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز  17
2-6) انواع حملات  18
1-2-6)  حملات از نوع Dos 
2-2-6) حملات از نوع D Dos 
2-6-3) حملات از نوع Back dorr 
2-6-3-1) Back ori fice 
2-6-3-2) Net Bus 
2-6-3-3) Sub seven 
2-6-3-4) virual network computing 
2-6-3-5) PC Any where 
2-6-3-6) Services Terminal 
2-7) Pactet sniffing 
2-7-1) نحوه کار packet sniffing 
2-2-7) روشهای تشخیص packet sniffing در شبکه  
2-7-3) بررسی سرویس دهندة DNS 
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک 
2-7-5) استفاده از ابزارهای مختص Antisniff  

فصل سوم ) افزایش امنیت شبکه 
3-1) علل بالا بردن ضریب امنیت در شبکه 
3-2) خطرات احتمالی  
3-3) راه های بالا بردن امنیت در شبکه 
3-3-1) آموزش 
3-3-2) تعیین سطوح امنیت 
3-3-3) تنظیم سیاست ها  
3-3-4) به رسمیت شناختن Authen tication 
3-3-5) امنیت فیزیکی تجهیزات  
3-3-6) امنیت بخشیدن به کابل  
3-4) مدل های امنیتی  
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور  
3-4-2) مجوزهای دسترسی  
3-5) امنیت منابع  
3-6) روش های دیگر برای امنیت بیشتر  
3-6-1) Auditing  
3-6-2) کامپیوترهای بدون دیسک  
3-6-3) به رمز در آوردن داده ها  
3-6-4) محافظت در برابر ویروس  


فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی  
4-1) امنیت و مدل  
4-1-1) لایه فیزیکی 
4-1-2) لایه شبکه 
4-1-3) لایه حمل  
4-1-4) لایه کاربرد  
4-2) جرایم رایانه ای و اینترنتی 
4-2-1) پیدایش جرایم رایانه ای  
4-2-2) قضیه رویس 
4-2-3)تعریف جرم رایانه ای  
4-2-4) طبقه بندی جرایم رایانه ای  
4-2-4-1) طبقه بندی OECDB 
4-2-4-2) طبقه بندی شعرای اروپا 
4-2-4-3)  طبقه بندی اینترپول 
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک 
4-2-5) شش نشانه از خرابکاران شبکه ای  
4-3) علل بروز مشکلات امنیتی 
4-3-1) ضعف فناوری 
4-3-2) ضعف پیکربندی  
4-3-3) ضعف سیاستی 


فصل 5 ) روشهای تأمین امنیت در شبکه 
5-1) اصول اولیه استراتژی دفاع در عمق 
5-1-1) دفاع در عمق چیست. 
5-1-2) استراتژی دفاع در عمق : موجودیت ها  
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی  
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها  
5-1-5) استراتژی دفاع در عمق : پیاده سازی 
5-1-6)  جمع بندی  
5-2)فایر وال  
1-5-2) ایجاد یک منطقه استحفاظی 
5-2-2) شبکه های perimer 
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 
5-2-4) فیلترینگ پورت ها 
5-2-5) ناحیه غیر نظامی  
5-2-6) فورواردینگ پورت ها  
5-2-7) توپولوژی فایروال  
5-2-8) نحوة انتخاب یک فایروال  
5-2-9) فایروال ویندوز 
5-3) پراکسی سرور  
5-3-1) پیکر بندی مرور 
5-3-2) پراکسی چیست 
5-3-3) پراکسی چه چیزی نیست 
5-3-4) پراکسی با packet filtering تفاوت دارد. 
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد . 
5-3-6) پراکسی ها یا application Gafeway 
5-3-7)  برخی انواع پراکسی  
5-3-7-1) Http proxy  
5-3-7-2) FTP Proxy  
5-3-7-3) PNs proxy 
5-3-7-4)  نتیجه گیری  


فصل 6 ) سطوح امنیت شبکه  
6-1) تهدیدات علیه امنیت شبکه 
6-2) امنیت شبکه لایه بندی شده 
6-2-1) سطوح امنیت پیرامون  
 6-2-2) سطح 2 – امنیت شبکه  
6-2-3) سطح 3 – امنیت میزبان  
6-2-4) سطوح 4 – امنیت برنامه کاربردی  
6-2-5) سطح 5 – امنیت دیتا  
6-3) دفاع در مقابل تهدیدها و حملات معمول 

 
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی  
7-1) مراحل ایمن سازی شبکه  
7-2) راهکارهای امنیتی شبکه  
7-2-1) کنترل دولتی  
7-2-2) کنترل سازمانی  
7-2-3) کنترل فردی  
7-2-4) تقویت اینترانت ها  
7-2-5) وجود یک نظام قانونمند اینترنتی  
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران  
7-2-7) سیاست گذاری ملی در بستر جهانی  
7-3) مکانیزم امنیتی  
7-4) مرکز عملیات امنیت شبکه  
7-4-1) پیاده سازی امنیت در مرکز SOC 
7-4-2) سرویس های پیشرفته در مراکز SOC 
7-5)  الگوی امنیتی  
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه  
 
فصل هشتم : نتیجه گیری

 

فهرست شکلها

شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.  3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید  3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید  
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.  
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد. 
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.  
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.  
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.  
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.  
شکل 5-9  Proxy server  
شکل 5-10  logging  
شکل 5-11  Ms proxy server   
شکل 5-12  SMTP proxy  
شکل 5-13  SMTP Filter Properties 
شکل 5-14  Mozzle pro LE   
شکل 5-15  DNS proxy  
شکل 5-16    
شکل 6-1    
شکل 6-2   برقراری ارتباط VPN 
شکل 6-3   پیکربندی های IDS و IPS استاندارد  
شکل 6-4   سطح میزبان  
شکل 6-5    Prirate local Area Network 
شکل 6-6    حملات معمول  
 
 
فهرست جدولها

 

جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP 
جدول2-2-  اهداف امنیتی در منابع شبکه  
جدول6-1- امنیت شبکه لایه بندی شده 

اقلام مرتبط:

امنیت در وب و شناخت هکرها و حملات آنها

 ۲۱,۰۰۰ تومان

پايان نامه کامپيوترگرايش نرم افزار امنیت و خصوصی سازی RFID

 ۱۰,۰۰۰ تومان

امنیت شبکه های حسگر بی سیم

 ۷,۰۰۰ تومان

پایان نامه امنیت در فناوری اطلاعات

 ۱۹,۰۰۰ تومان

امنیت در لینوکس

 ۶,۰۰۰ تومان

امنیت و دسترسی به داده ها در شبکه

 ۸,۰۰۰ تومان