تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
سیستم های امنیت شبکه

سیستم های امنیت شبکه

مقدمه....................................................................................................................................................................................................................... 51-1 انواع حملات................

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 12 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 63

حجم فایل:4,464 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقدمه....................................................................................................................................................................................................................... 5
    1-1 انواع حملات...................................................................................................................................................................................................................... 5
    1-1-1 حملات رد سرويس............................................................................................................................................................................................... 6
    2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................................................................................ 8
    3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.......................................................................................................... 9
    2-1 امنيت پروتكلها................................................................................................................................................................................................................ 9
    1-2-1 پيچيدگي سرويس............................................................................................................................................................................................... 10
    2-2-1 سوء استفاده از سرويس................................................................................................................................................................................. 10
    3-2-1 اطلاعات ارائه شده توسط سرويس............................................................................................................................................................ 10
    4-2-1 ميزان ديالوگ با سرويسگير.......................................................................................................................................................................... 11
    5-2-1 قابليت پيكربندي سرويس.............................................................................................................................................................................. 11
    6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................................................................................... 11
    14...........................................................................................................................................................................packet-filter 2 فايروالهاي
    14..................................................................................................................................................................................................stateless 1-2 فيلترهاي
    1-1-2 كنترل بسته ها بر اساس نوع پروتكل........................................................................................................................................................ 14
    15...........................................................................................................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
    15....................................................................................................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
    4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند............................................................................................................. 16
    5-1-2 مشكلات فيلترهاي استاندارد......................................................................................................................................................................... 17
    6-1-2 كنترل بسته ها توسط سيستم عامل............................................................................................................................................................. 18
    18....................................................................................................................................................................................................stateful 2-2 فيلترهاي
    3-2 مشكلات فيلترها.......................................................................................................................................................................................................... 19
    20.......................................................................................................................................................................................................NAT 3
    22...........................................................................................................................................................................NAT 1-3 انواع ترجمه آدرس در
    1-1-3 ترجمه پويا............................................................................................................................................................................................................... 22
    2-1-3 ترجمه ايستا............................................................................................................................................................................................................. 23
    3-1-3 توزيع بار ................................................................................................................................................................................................................... 23
    23............................................................................................................................................................................... (Redundancy) 4-1-3 افزونگي
    24.............................................................................................................................................................................................................NAT 2-3 مشكلات
    4 پراكسي.................................................................................................................................................................................................................. 26
    1-4 عملكردهاي امنيتي پراكسي................................................................................................................................................................................. 27
    1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................................................................................................................... 27
    27.......................................................................................................................................................................................URL 2-1-4 بستن يك سري
    3-1-4 كنترل محتويات بسته ها ................................................................................................................................................................................... 28
    4-1-4 اطمينان از سالم بودن بسته ها...................................................................................................................................................................... 28
    5-1-4 كنترل روي دسترسي ها................................................................................................................................................................................... 28
    2-4 تاثير پراكسي در سرعت....................................................................................................................................................................................... 29
    كردن.......................................................................................................................................................................................................... 29 cache 1-2-4
    2-2-4 توزيع بار ................................................................................................................................................................................................................... 29
    3-4 مشكلات پراكسي......................................................................................................................................................................................................... 29
    5 سيستم هاي تهاجم ياب.................................................................................................................................................................................... 31
    1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي....................................................................................................................................................... 32
    2-5 سيستم هاي تهاجم ياب طعمه................................................................................................................................................................................ 33
    34........................................................................................................................................................................................IP Filter 6
    35...........................................................................................................................................................................Solaris روي IP Filter 1-6 نصب
    35.............................................................................................................................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
    41.......................................................................................................................................................................................................Snort 7
    42................................................................................................................................................................................................................Sniffer 1-7 مود
    42.............................................................................................................................................................................................Packet Logger 2-7 مود
    3-7 مود تهاجم ياب شبكه................................................................................................................................................................................................. 43
    44............................................................................................................................................................................................................BPF 4-7 فيلترهاي
    46..............................................................................................................................................................................................Snort 5-7 فايل پيكربندي
    ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
    2-5-7 قوانين تهاجم ياب................................................................................................................................................................................................... 48
    3-5-7 ماجول هاي خروجي............................................................................................................................................................................................. 48
    51..........................................................................................................................................................................................SAINT 8
    1-8 فايل پيكربندي............................................................................................................................................................................................................. 52
    2-8 خط فرمان...................................................................................................................................................................................................................... 57
    3-8 فرمت بانك اطلاعاتي................................................................................................................................................................................................. 61
    61.............................................................................................................................................................................................facts 1-3-8 بانك اطلاعاتي
    62...................................................................................................................................................................................all-hosts 2-3-8 بانك اطلاعاتي
    63............................................................................................................................................................................................. todo 3-3-8 بانك اطلاعاتي
    63............................................................................................................................................................................................CVE 4-3-8 بانك اطلاعاتي
    4-8 آناليز خروجي.............................................................................................................................................................................................................. 63
    1
    برچسب ها: سیستم های امنیت شبکه
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.