تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
امنيت شبكه هاي كامپيوتري

امنيت شبكه هاي كامپيوتري

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :•محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 5 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: DOC

تعداد صفحات: 211

حجم فایل:1,246 کیلوبایت

  پرداخت و دانلود  قیمت: 13,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقدمه :

    دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

    • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

    • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

      با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

      در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

    1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

    2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

    3. انتقام جوئی و.ضربه زدن به رقیب

    4. آزار رسانی و کسب شهرت از طریق مردم آزاری

    5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

    6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

    7. رقابت ناسالم در عرصه تجارت و اقتصاد

    8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

    9. کسب اخبار جهت اعمال خرابکاری و موذیانه

      به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.


    10.  مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
       مقدمه اي بر شبکه خصوصي مجازي (VPN)
       مقدمه اي بر IPSec
       مقدمه اي بر فايروال

    11. مفاهيم امنيت شبکه
       رويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)
       امنيت در توليد نرم افزارها
       مقايسه تشخيص نفوذ و پيش گيري از نفوذ
       10 نکته براي حفظ امنيت
       امنيت تجهيزات شبکه


    12.  هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :‌بخش اول
      هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :‌بخش دوم

    13.  امنيت شبکه لايه بندي شده  (۱)
       امنيت شبکه لايه بندي شده  (۲)
       امنيت شبکه لايه بندي شده  (۳)
       امنيت شبکه لايه بندي شده  (۴)
       امنيت شبکه لايه بندي شده  ( (۵
       امنيت شبکه لايه بندي شده (۶)

    14.  اولين اتصال يک کامپيوتر به اينترنت(۱)
       اولين اتصال يک کامپيوتر به اينترنت(۲)

    15.  کاربرد پراکسي در  امنيت شبکه (۱)
       کاربرد پراکسي در  امنيت شبکه (۲)
       کاربرد پراکسي در  امنيت شبکه (۳)

    16.  امنيت در شبکه هاي بي سيم(بخش اول): مقدمه
      امنيت در شبکه هاي بي سيم(بخش دوم): شبکه‌هاي محلي بي‌سيم
       امنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLAN
       امنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11
       امنيت در شبکه هاي بي سيم (بخش پنجم): سرويس‌هاي امنيتي WEP - Authentication
       امنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrity
       امنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEP
       امنيت در شبکه هاي بي سيم-بخش هشتم

    17.  روش‌هاي معمول حمله به کامپيوترها (۱)
       روش هاي معمول حمله به کامپيوترها (۲)

    18. عدم پذيرش سرويس يا DoS (بخش اول)
      عدم پذيرش سرويس(۳):روش هاي مقابله
       عدم پذيرش سرويس (۲) : انواع حملات

    19.  کرمهاي اينترنتي مفيد (۱)
      کرمهاي اينترنتي مفيد (۲)

    20.  نرم‌افزارهاي جاسوسي و مقابله با آنها (۱)
      نرم‌افزارهاي جاسوسي و مقابله با آنها (۲)
       نرم‌افزارهاي جاسوسي و مقابله با آنها (۳)

    21.  نبرد فيلترها و توليدکنندگان اسپم (۱)
       نبرد فيلترها و توليدکنندگان اسپم (۲)

    22.  ويروس و ضدويروس
       طرز کار برنامه هاي ضد ويروس
       قابليت‌هاي نرم‌افزارهاي ضدويروس

    23.  DomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آن
       محافظت در مقابل خطرات ايميل (۱)
       محافظت در مقابل خطرات ايميل (۲)

    24.  پروتکل هاي انتقال فايل امن

    25.  حمله به برنامه‌هاي وبي (۱)
       حمله به برنامه‌هاي وبي (۲)
      حمله به برنامه هاي وبي (۳)
       حمله به برنامه هاي وبي (4): حملات پيشرفته تر
       حمله به برنامه هاي وبي (5):حمله به نشست

    26.  رمزنگاري
       کليدها در رمزنگاري
       شکستن کليدهاي رمزنگاري
       رمزنگاري در پروتکل‌هاي انتقال

    27.  دنياي هکرها
       پنجره آسيب پذيري، دليلي براي هک شدن




    برچسب ها: امنيت شبكه هاي كامپيوتري پروژه امنيت شبكه هاي كامپيوتري شبكه هاي كامپيوتري
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.