دانلود فایل بررسی سیستم های امنیت شبکه


دانلود پروژه بررسی سیستم های امنیت شبکه
این فایل با فرمت PDF آماده پرینت و ارائه میباشد

فهرست:

مقدمه....................................................................................................................................................................................................................... 5
1-1 انواع حملات...................................................................................................................................................................................................................... 5
1-1-1 حملات رد سرويس............................................................................................................................................................................................... 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................................................................................ 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.......................................................................................................... 9
2-1 امنيت پروتكلها................................................................................................................................................................................................................ 9
1-2-1 پيچيدگي سرويس............................................................................................................................................................................................... 10
2-2-1 سوء استفاده از سرويس................................................................................................................................................................................. 10
3-2-1 اطلاعات ارائه شده توسط سرويس............................................................................................................................................................ 10
4-2-1 ميزان ديالوگ با سرويسگير.......................................................................................................................................................................... 11
5-2-1 قابليت پيكربندي سرويس.............................................................................................................................................................................. 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2 فايروالهاي
14..................................................................................................................................................................................................stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند............................................................................................................. 16
5-1-2 مشكلات فيلترهاي استاندارد......................................................................................................................................................................... 17
6-1-2 كنترل بسته ها توسط سيستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا............................................................................................................................................................................................................... 22
2-1-3 ترجمه ايستا............................................................................................................................................................................................................. 23
3-1-3 توزيع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3 افزونگي
24.............................................................................................................................................................................................................NAT 2-3 مشكلات
4 پراكسي.................................................................................................................................................................................................................. 26
1-4 عملكردهاي امنيتي پراكسي................................................................................................................................................................................. 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها ................................................................................................................................................................................... 28
4-1-4 اطمينان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4 كنترل روي دسترسي ها................................................................................................................................................................................... 28
2-4 تاثير پراكسي در سرعت....................................................................................................................................................................................... 29
كردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4 توزيع بار ................................................................................................................................................................................................................... 29
3-4 مشكلات پراكسي......................................................................................................................................................................................................... 29
5 سيستم هاي تهاجم ياب.................................................................................................................................................................................... 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي....................................................................................................................................................... 32
2-5 سيستم هاي تهاجم ياب طعمه................................................................................................................................................................................ 33
34........................................................................................................................................................................................IP Filter 6
35...........................................................................................................................................................................Solaris روي IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7 مود
42.............................................................................................................................................................................................Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7 فيلترهاي
46..............................................................................................................................................................................................Snort 5-7 فايل پيكربندي
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب................................................................................................................................................................................................... 48
3-5-7 ماجول هاي خروجي............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8 فايل پيكربندي............................................................................................................................................................................................................. 52
2-8 خط فرمان...................................................................................................................................................................................................................... 57
3-8 فرمت بانك اطلاعاتي................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8 بانك اطلاعاتي
62...................................................................................................................................................................................all-hosts 2-3-8 بانك اطلاعاتي
63............................................................................................................................................................................................. todo 3-3-8 بانك اطلاعاتي
63............................................................................................................................................................................................CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي.............................................................................................................................................................................................................. 63
1


 قیمت: 55,000 تومان  پرداخت و دانلود

#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_فایل_هستید، با عضویت تمام فروش های این محصول را به سبدکاربری خود منتقل کنید!


برچسب ها: سیستم امنیت امنیت شبکه انواع حملات حملات شبکه ای بانك اطلاعاتي عملكردهاي امنيتي دانلود پروژه بررسی سیستم های امنیت شبکه پروژه تحقیق
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 4610 مشاهده

فرمت محصول دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 63

حجم محصول:4,464 کیلوبایت


نماد اعتماد الکترونیکی


با خرید از ما کدتخفیف10درصدی هدیه دریافت کنید!

درباره ما

"فارسفایل"سال1391 به عنوان اولین مرکز ارائه فروش محصولات دیجیتال با هدف کارآفرینی تاسیس گردید. این حوزه با افزایش آنلاین شاپ ها در کسب کارهای اینترنتی بخش بزرگی از تجارت آنلاین جهانی را در این صنعت تشکیل داده است. حال بستری مناسب برای راه اندازی فروشگاه کسب کار شما آماده شده که امکان فروش محتوا و محصولات دیجیتالی شما وجود دارد.

تماس با ما

آدرس: گناباد، بخش مرکزی، شهرک فرهنگیان، بلوار استقلال، بلوار امام سجاد پلاک70 طبقه_همکف کدپستی9691944367
(ساعت پاسخگویی 7صبح الی 24شب)

تلفن تماس051-57261834 ایمیلfarsfile@gmail.com ارسال پیام در تلگـــرام

نشان و آمار سایت

logo-samandehi
262,599 بازدید امروز
401,702 بازدید دیروز
432,542,029 بازدید کل
46,471 فروش موفق
16,795 تعداد فروشگاه
47,700 تعداد فایل
تمام حقوق مادی و معنوی سایت برای فارسفایل محفوظ می باشد.
کدنویسی توسط : فارسفایل