مقدمه
.............................................................................................................................................................
|
1
|
فصل یکم : تعاریف و مفاهیم امینت
در شبکه
|
2
|
1-1) تعاریف امنیت شبکه
|
2
|
1-2) مفاهیم امنیت شبکه
|
4
|
1-2-1) منابع شبکه
|
4
|
1-2-2) حمله
|
6
|
1-2-3) تحلیل خطر
|
7
|
1-2-4- سیاست امنیتی
|
8
|
1-2-5- طرح
امنیت شبکه
|
11
|
1-2-6- نواحی
امنیتی
|
11
|
فصل دوم : انواع حملات در شبکه
های رایانه ای
|
13
|
2-1) مفاهیم حملات در شبکه های
کامپیوتری
|
15
|
2-2) وظیفه یک سرویس دهنده
|
16
|
2-3) سرویس های حیاتی و مورد نیاز
|
16
|
2-4) مشخص نمودن پروتکل های مورد
نیاز
|
16
|
2-5) مزایای غیر فعال نمودن
پروتکل ها و سرویس های مورد نیاز
|
17
|
2-6) انواع حملات
|
18
|
1-2-6) حملات از نوع Dos
|
|
2-2-6) حملات از نوع D Dos
|
|
2-6-3) حملات از نوع Back dorr
|
|
2-6-3-1) Back ori fice
|
|
2-6-3-2) Net Bus
|
|
2-6-3-3) Sub seven
|
|
2-6-3-4) virual network computing
|
|
2-6-3-5) PC Any where
|
|
2-6-3-6) Services Terminal
|
|
2-7) Pactet sniffing
|
|
2-7-1) نحوه کار packet sniffing
|
|
2-2-7) روشهای تشخیص packet sniffing در شبکه
|
|
2-7-3) بررسی سرویس دهندة DNS
|
|
2-7-4) اندازه گیری زمان پاسخ
ماشین های مشکوک
|
|
2-7-5) استفاده از ابزارهای مختص Antisniff
|
|
فصل سوم ) افزایش امنیت شبکه
|
|
3-1) علل بالا بردن ضریب امنیت در
شبکه
|
|
3-2) خطرات احتمالی
|
|
3-3) راه های بالا بردن امنیت در
شبکه
|
|
3-3-1) آموزش
|
|
3-3-2) تعیین سطوح امنیت
|
|
3-3-3) تنظیم سیاست ها
|
|
3-3-4) به رسمیت شناختن Authen tication
|
|
3-3-5) امنیت فیزیکی تجهیزات
|
|
3-3-6) امنیت بخشیدن به کابل
|
|
3-4) مدل های امنیتی
|
|
3-4-1) منابع اشتراکی محافظت شده
توسط کلمات عبور
|
|
3-4-2) مجوزهای دسترسی
|
|
3-5) امنیت منابع
|
|
3-6) روش های دیگر برای امنیت
بیشتر
|
|
3-6-1) Auditing
|
|
3-6-2) کامپیوترهای بدون دیسک
|
|
3-6-3) به رمز در آوردن داده ها
|
|
3-6-4) محافظت در برابر ویروس
|
|
فصل چهارم : انواع جرایم اینترنتی
و علل بروز مشکلات امنیتی
|
|
4-1) امنیت و مدل
|
|
4-1-1) لایه فیزیکی
|
|
4-1-2) لایه شبکه
|
|
4-1-3) لایه حمل
|
|
4-1-4) لایه کاربرد
|
|
4-2) جرایم رایانه ای و اینترنتی
|
|
4-2-1) پیدایش جرایم رایانه ای
|
|
4-2-2) قضیه رویس
|
|
4-2-3)تعریف جرم رایانه ای
|
|
4-2-4) طبقه بندی جرایم رایانه ای
|
|
4-2-4-1) طبقه بندی OECDB
|
|
4-2-4-2) طبقه بندی
شعرای اروپا
|
|
4-2-4-3) طبقه بندی اینترپول
|
|
4-2-4-4) طبقه بندی در کنوانسیون
جرایم سایبرنتیک
|
|
4-2-5) شش نشانه از خرابکاران
شبکه ای
|
|
4-3) علل بروز مشکلات امنیتی
|
|
4-3-1) ضعف فناوری
|
|
4-3-2) ضعف پیکربندی
|
|
4-3-3) ضعف سیاستی
|
|
فصل 5 ) روشهای تأمین امنیت در
شبکه
|
|
5-1) اصول اولیه استراتژی دفاع در
عمق
|
|
5-1-1) دفاع در عمق چیست.
|
|
5-1-2) استراتژی دفاع در عمق :
موجودیت ها
|
|
5-1-3) استراتژی دفاع در عمق :
محدودة حفاظتی
|
|
5-1-4) استراتژی دفاع در عمق :
ابزارها و مکانیزم ها
|
|
5-1-5) استراتژی دفاع در عمق :
پیاده سازی
|
|
5-1-6) جمع بندی
|
|
5-2)فایر وال
|
|
1-5-2) ایجاد یک منطقه استحفاظی
|
|
5-2-2) شبکه های perimer
|
|
5-2-3) فایروال ها
: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
|
|
5-2-4) فیلترینگ پورت ها
|
|
5-2-5) ناحیه غیر نظامی
|
|
5-2-6) فورواردینگ پورت ها
|
|
5-2-7) توپولوژی فایروال
|
|
5-2-8) نحوة انتخاب یک فایروال
|
|
5-2-9) فایروال ویندوز
|
|
5-3) پراکسی سرور
|
|
5-3-1) پیکر بندی مرور
|
|
5-3-2) پراکسی چیست
|
|
5-3-3) پراکسی چه چیزی نیست
|
|
5-3-4) پراکسی با packet filtering تفاوت دارد.
|
|
5-3-5) پراکسی با packet fillering
state ful تفاوت دارد .
|
|
5-3-6) پراکسی ها یا application Gafeway
|
|
5-3-7) برخی انواع پراکسی
|
|
5-3-7-1) Http proxy
|
|
5-3-7-2) FTP Proxy
|
|
5-3-7-3) PNs proxy
|
|
5-3-7-4) نتیجه گیری
|
|
فصل 6 ) سطوح امنیت شبکه
|
|
6-1) تهدیدات علیه امنیت شبکه
|
|
6-2) امنیت شبکه لایه بندی شده
|
|
6-2-1) سطوح امنیت پیرامون
|
|
6-2-2) سطح 2 – امنیت شبکه
|
|
6-2-3) سطح 3 – امنیت میزبان
|
|
6-2-4) سطوح 4 – امنیت برنامه کاربردی
|
|
6-2-5) سطح 5 – امنیت دیتا
|
|
6-3) دفاع در مقابل تهدیدها و
حملات معمول
|
|
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و
ارائه ی یک الگوی امنیتی
|
|
7-1) مراحل ایمن سازی شبکه
|
|
7-2) راهکارهای امنیتی شبکه
|
|
7-2-1) کنترل دولتی
|
|
7-2-2) کنترل سازمانی
|
|
7-2-3) کنترل فردی
|
|
7-2-4) تقویت اینترانت ها
|
|
7-2-5) وجود یک نظام قانونمند
اینترنتی
|
|
7-2-6) کار گسترده فرهنگی برای
آگاهی کاربران
|
|
7-2-7) سیاست گذاری ملی در بستر
جهانی
|
|
7-3) مکانیزم امنیتی
|
|
7-4) مرکز عملیات امنیت شبکه
|
|
7-4-1) پیاده سازی امنیت در مرکز SOC
|
|
7-4-2) سرویس های
پیشرفته در مراکز SOC
|
|
7-5) الگوی امنیتی
|
|
7-5-1) الگوریتم جهت تهیه الگوی
امنیتی شبکه
|
|