یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت شبکه ( فایل ورد 145 صفحه ای)

اختصاصی از یاری فایل امنیت شبکه ( فایل ورد 145 صفحه ای) دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه ( فایل ورد 145 صفحه ای)


امنیت شبکه ( فایل ورد 145 صفحه ای)

فهرست مطالب فایل

1-شبکه و انواع آن. 7

2-مبانی امنیت اطلاعات... 9

2-1-اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 10

2-2- داده ها و اطلاعات حساس در معرض تهدید. 11

3- اصول مهم امنیت اطلاعات... 11

4-مراحل اولیه ایجاد امنیت در شبکه. 13

4-1- سیاست امنیتی.. 13

4-2- شناخت شبکه موجود. 15

4-3- سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 15

4-4- رمزعبور. 16

4-5- ایجاد محدودیت در برخی از ضمائم پست الکترونیکی.. 17

4-6- پایبندی به مفهوم کمترین امتیاز. 18

4-7-ممیزی برنامه ها 20

4-8-چاپگر شبکه. 20

4-9- پروتکل SNMP (Simple Network Management Protocol ) 20

4-10-تست امنیت شبکه. 21

5- نرم افزارهای بداندیش :     (ویروس ها و بدافزارها) 22

5-1- ویروس کامپیوتری چیست؟. 23

5-2- آشنایی با انواع مختلف برنامه‌های مخرب : 23

5-3-تروجان چیست ؟ چگونه کار می کند ؟. 28

5-4- چگونه ویروسها گسترش می‌یابند؟. 30

5=5= عملیات مخفیانه ویروس در کامپیوتر. 31

5-6- ویروسها و E-mail 32

5-7- نکاتی جهت جلوگیری از آلوده شدن سیستم.. 32

5-8- نکاتی برای جلوگیری از ورود کرمها به سیستم : 34

5-10- ویروس ها چگونه کار می کنند ؟. 38

6- انواع حملات در شبکه های کامپیوتری.. 43

6-1- مقدمه. 43

6-2- وظیفه یک سرویس دهنده. 45

6-3- سرویس های حیاتی و موردنیاز. 47

6-3- مشخص نمودن پروتکل های مورد نیاز. 47

6-4-مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 49

6-5- حملات ( Attacks ). 50

6-6- انواع حملات : 51

6-7- حملات از نوع DoS. 52

6-8- متداولترین پورت های استفاده شده در حملات DoS. 56

6-9- حملات از نوع Back door. 57

7- نمونه هائی از حملات اینترنتی توسط نامه های الکترونیکی.. 59

7-1- بررسی عملکرد کرم ILOVEYOU.. 59

7-2- بررسی عملکرد ویروس Melissa. 62

7-3- بررسی عملکرد ویروس... 63

7-4- خلاصه. 64

8- امنیت نامه های الکترونیکی.. 66

8-1- پیشگیری ها 68

8-2- پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت... 68

8-3- پیشگیری دوم : استفاده از نواحی امنیتی Internet Explorer. 73

8-3- پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH.. 77

8-4- پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران. 79

8-5- پیشگیری پنجم : نمایش و انشعاب فایل.. 80

8-6- پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد. 82

8-7-پیشگیری هفتم : محصولات آنتی ویروس... 82

8-8- پیشگیری هشتم : رعایت و پایبندی به اصل " کمترین امتیاز ". 82

8-9- پیشگیری نهم : امنیت سیستم عامل.. 83

8-10- پیشگیری نهم - رویکرد اول : ایمن سازی ریجستری سیستم.. 83

8-11- پیشگیری نهم - رویکرد دوم : ایمن سازی اشیاء پایه. 85

8-12-پیشگیری نهم - رویکرد سوم : ایمن سازی دایرکتوری های سیستم.. 86

9- رمزنگاری.. 87

9-1- معرفی و اصطلاحات... 87

9-2- الگوریتم‌ها 88

9-3- سیستمهای کلید متقارن. 89

9-4- سیستمهای کلید نامتقارن. 91

9-5- اساس سیستم RSA این فرمول است: X = Yk (mod r). 92

10- کاربرد پراکسی در  امنیت شبکه. 93

10-1-پراکسی چیست؟. 93

10-2-پراکسی چه چیزی نیست؟. 93

10-3-پراکسی با Packet filter تفاوت دارد. 93

10-4- پراکسی با Stateful packet filter تفاوت دارد. 94

10-5-پراکسی ها یا Application Gateways. 95

11- امنیت شبکه: چالشها و راهکارها 96

12- امنیت شبکه‌های اطلاعاتی و ارتباطی.. 97

12-1-اهمیت امنیت شبکه. 97

12-2- سابقه امنیت شبکه. 99

12-3-جرائم رایانه‌ای و اینترنتی.. 100

13-4- پیدایش جرایم رایانه‌ای.. 101

13-4-قضیه رویس: 102

13-5-تعریف جرم رایانه‌ای.. 103

13-6-طبقه‌بندی جرایم رایانه‌ای.. 104

13-7-طبقه‌بندی OECDB.. 104

13-8-طبقه‌بندی شورای اروپا: 105

13-9-طبقه‌بندی اینترپول: 106

13-10-طبقه‌بندی در کنوانسیون جرایم سایبرنتیک.... 110

13-11- شش نشانه از خرابکاران شبکه‌ای.. 111

13-12- راهکارهای امنیتی شبکه. 112

13-13- سیاست‌گذاری ملی در بستر جهانی.. 116

13-14- الگوی کشورهای عربی حاشیه خلیج فارس... 118

13-15- اینترنت و امنیت فرهنگی ایران. 121

13-16- معیارهای امنیت فرهنگی در سیاستگذاری.. 121

13-17- مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت... 123

13-18- ملاحظات فرهنگی در سیاستگذاری.. 125

Adware -14 و Spyware چیست ؟. 126

15-کوکی (Cookie) چیست؟. 128

15-1-کوکی ها چگونه مورد استفاده قرار می گیرند؟. 128

15-2-انواع کوکی ها: 129

15-3-کوکی های موقت (Temporary Cookies): 129

15-4-کوکی های ناخوشایند؟(Un$$$isfactory cookies) 130

و اما این مفاهیم در کوکی ها چه معنایی می دهند؟. 130

16- تکنولوژی نوین کد‌های مخرب... 131

17- آشنایی با دیواره‌ی آتش – Firewall 134

17-1- مقدمه : 134

The purpose of a Firewall -2-17.. 136

Firewall Role of Protection The -3-17. 137

Firewalls Providing Access Control -4-17. 137

The Security Role of a Firewall -5-17.. 137

Advantages and Disadvantages of Firewalls -6-17.. 138

Access Restrictions -7-17. 138

Back-Door Challenges: The Modem Threat -8-17.. 138

Service-Access Policy -9-17.. 140

Advanced Authentication -10-17. 140

Packet Filtering -11-17.. 141

18-بالا بردن امنیت شبکه خانگی.. 141

18-1-تعریف یک کامپیوتر قدیمی: 141

18-2-چه تعداد کامپیوتر مورد حفاظت قرار خواهند گرفت؟. 142

19-9- به نرم‌افزار امنیتی خود اطمینان دارید؟. 143

منابع: 145


دانلود با لینک مستقیم


امنیت شبکه ( فایل ورد 145 صفحه ای)
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.