دانلود پروژه بررسی سیستم های امنیت شبکه
این فایل با فرمت PDF آماده پرینت و ارائه میباشد
فهرست:
مقدمه....................................................................................................................................................................................................................... 5
1-1 انواع حملات...................................................................................................................................................................................................................... 5
1-1-1 حملات رد سرويس............................................................................................................................................................................................... 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................................................................................ 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.......................................................................................................... 9
2-1 امنيت پروتكلها................................................................................................................................................................................................................ 9
1-2-1 پيچيدگي سرويس............................................................................................................................................................................................... 10
2-2-1 سوء استفاده از سرويس................................................................................................................................................................................. 10
3-2-1 اطلاعات ارائه شده توسط سرويس............................................................................................................................................................ 10
4-2-1 ميزان ديالوگ با سرويسگير.......................................................................................................................................................................... 11
5-2-1 قابليت پيكربندي سرويس.............................................................................................................................................................................. 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2 فايروالهاي
14..................................................................................................................................................................................................stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند............................................................................................................. 16
5-1-2 مشكلات فيلترهاي استاندارد......................................................................................................................................................................... 17
6-1-2 كنترل بسته ها توسط سيستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا............................................................................................................................................................................................................... 22
2-1-3 ترجمه ايستا............................................................................................................................................................................................................. 23
3-1-3 توزيع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3 افزونگي
24.............................................................................................................................................................................................................NAT 2-3 مشكلات
4 پراكسي.................................................................................................................................................................................................................. 26
1-4 عملكردهاي امنيتي پراكسي................................................................................................................................................................................. 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها ................................................................................................................................................................................... 28
4-1-4 اطمينان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4 كنترل روي دسترسي ها................................................................................................................................................................................... 28
2-4 تاثير پراكسي در سرعت....................................................................................................................................................................................... 29
كردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4 توزيع بار ................................................................................................................................................................................................................... 29
3-4 مشكلات پراكسي......................................................................................................................................................................................................... 29
5 سيستم هاي تهاجم ياب.................................................................................................................................................................................... 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي....................................................................................................................................................... 32
2-5 سيستم هاي تهاجم ياب طعمه................................................................................................................................................................................ 33
34........................................................................................................................................................................................IP Filter 6
35...........................................................................................................................................................................Solaris روي IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7 مود
42.............................................................................................................................................................................................Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7 فيلترهاي
46..............................................................................................................................................................................................Snort 5-7 فايل پيكربندي
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب................................................................................................................................................................................................... 48
3-5-7 ماجول هاي خروجي............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8 فايل پيكربندي............................................................................................................................................................................................................. 52
2-8 خط فرمان...................................................................................................................................................................................................................... 57
3-8 فرمت بانك اطلاعاتي................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8 بانك اطلاعاتي
62...................................................................................................................................................................................all-hosts 2-3-8 بانك اطلاعاتي
63............................................................................................................................................................................................. todo 3-3-8 بانك اطلاعاتي
63............................................................................................................................................................................................CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي.............................................................................................................................................................................................................. 63
1