تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
آشنايي با سامانه های كشف مزاحمت

آشنايي با سامانه های كشف مزاحمت

آشنايي با سامانه هاي كشف مزاحمت - هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و برر

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 11 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 76

حجم فایل:2,693 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

    فهرست :

    مقدمه

    مقدمه ای بر فایروال

    فایروال چه کار می کند ؟

    چه نوع فایروال هائی وجود دارد ؟

    نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟

    انواع فایروال

    موقعیت یابی برای فایروال

    خلاصه فصل اول

    نتیجه گیری

    کاربرد پراکسی در امنیت شبکه (۱)

    پراکسی چیست؟

    پراکسی چه چیزی نیست؟

    پراکسی با Stateful packet filter تفاوت دارد

    پراکسی ها یا Application Gateways

    کاربرد پراکسی در امنیت شبکه (۲و)

    برخی انواع پراکسی

    SMTP Proxy

    کاربرد پراکسی در امنیت شبکه (۳)

    HTTP Proxy

    FTP Proxy

    DNS Proxy

    خلاصه فصل دوم

    نتیجه گیری

    IDSها لزوم و کلیات

    IDS

    Network IDS (NIDS)

    Host-Based IDS (HIDS)

    Distributed IDS (DIDS)

    IDSچیست؟

    مزاحمت چیست؟

    IDS چگونه كار مي‌كند؟

    چه كسى روى شبكه شماست؟

    خلاصه فصل سوم

    نتیجه گیری

    امنیت شبکه

    تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:

    نتیجه گیری

    مقایسه تشخیص نفوذ و پیش گیری از نفوذ

    تفاوت شکلی تشخیص با پیش گیری

    تشخیص نفوذ

    پیش گیری از نفوذ

    خلاصه فصل چهارم

    نتیجه گیری

    آشنايي با Snort

    Snort چيست؟

    سيستم مورد نياز براي نصب Snort

    امكانات Snort

    Packet Sniffer

    Preprocessor

    Detection Engine

    اخطار دهنده

    Snort و ساختار شبکه

    دام های Snort

    خلاصه فصل پنجم

    نتیجه گیری

    خلاصه کل مطالب

    فقط یک پیشنهاد

    برچسب ها: IDS چیست؟ Snort چيست؟ Snort و ساختار شبکه امنیت شبکه انواع فایروال انواع مزاحمت مجازی پیش گیری از نفوذ تشخیص نفوذ فایروال چه کار می کند ؟ کاربرد پراکسی در امنیت شبکه کشف مزاحمت در شبکه مقاله امنیتی نحوه پیکربندی بهینه یک فایرو
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.