تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
دانلود فایل بررسی سیستم های امنیت شبکه

دانلود فایل بررسی سیستم های امنیت شبکه

دانلود پروژه بررسی سیستم های امنیت شبکه - این فایل با فرمت PDF آماده پرینت و ارائه میباشد

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 2 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 63

حجم فایل:4,464 کیلوبایت

  پرداخت و دانلود  قیمت: 52,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش

  • دانلود پروژه بررسی سیستم های امنیت شبکه
    این فایل با فرمت PDF آماده پرینت و ارائه میباشد

    فهرست:

    مقدمه....................................................................................................................................................................................................................... 5
    1-1 انواع حملات...................................................................................................................................................................................................................... 5
    1-1-1 حملات رد سرويس............................................................................................................................................................................................... 6
    2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................................................................................ 8
    3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.......................................................................................................... 9
    2-1 امنيت پروتكلها................................................................................................................................................................................................................ 9
    1-2-1 پيچيدگي سرويس............................................................................................................................................................................................... 10
    2-2-1 سوء استفاده از سرويس................................................................................................................................................................................. 10
    3-2-1 اطلاعات ارائه شده توسط سرويس............................................................................................................................................................ 10
    4-2-1 ميزان ديالوگ با سرويسگير.......................................................................................................................................................................... 11
    5-2-1 قابليت پيكربندي سرويس.............................................................................................................................................................................. 11
    6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................................................................................... 11
    14...........................................................................................................................................................................packet-filter 2 فايروالهاي
    14..................................................................................................................................................................................................stateless 1-2 فيلترهاي
    1-1-2 كنترل بسته ها بر اساس نوع پروتكل........................................................................................................................................................ 14
    15...........................................................................................................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
    15....................................................................................................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
    4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند............................................................................................................. 16
    5-1-2 مشكلات فيلترهاي استاندارد......................................................................................................................................................................... 17
    6-1-2 كنترل بسته ها توسط سيستم عامل............................................................................................................................................................. 18
    18....................................................................................................................................................................................................stateful 2-2 فيلترهاي
    3-2 مشكلات فيلترها.......................................................................................................................................................................................................... 19
    20.......................................................................................................................................................................................................NAT 3
    22...........................................................................................................................................................................NAT 1-3 انواع ترجمه آدرس در
    1-1-3 ترجمه پويا............................................................................................................................................................................................................... 22
    2-1-3 ترجمه ايستا............................................................................................................................................................................................................. 23
    3-1-3 توزيع بار ................................................................................................................................................................................................................... 23
    23............................................................................................................................................................................... (Redundancy) 4-1-3 افزونگي
    24.............................................................................................................................................................................................................NAT 2-3 مشكلات
    4 پراكسي.................................................................................................................................................................................................................. 26
    1-4 عملكردهاي امنيتي پراكسي................................................................................................................................................................................. 27
    1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................................................................................................................... 27
    27.......................................................................................................................................................................................URL 2-1-4 بستن يك سري
    3-1-4 كنترل محتويات بسته ها ................................................................................................................................................................................... 28
    4-1-4 اطمينان از سالم بودن بسته ها...................................................................................................................................................................... 28
    5-1-4 كنترل روي دسترسي ها................................................................................................................................................................................... 28
    2-4 تاثير پراكسي در سرعت....................................................................................................................................................................................... 29
    كردن.......................................................................................................................................................................................................... 29 cache 1-2-4
    2-2-4 توزيع بار ................................................................................................................................................................................................................... 29
    3-4 مشكلات پراكسي......................................................................................................................................................................................................... 29
    5 سيستم هاي تهاجم ياب.................................................................................................................................................................................... 31
    1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي....................................................................................................................................................... 32
    2-5 سيستم هاي تهاجم ياب طعمه................................................................................................................................................................................ 33
    34........................................................................................................................................................................................IP Filter 6
    35...........................................................................................................................................................................Solaris روي IP Filter 1-6 نصب
    35.............................................................................................................................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
    41.......................................................................................................................................................................................................Snort 7
    42................................................................................................................................................................................................................Sniffer 1-7 مود
    42.............................................................................................................................................................................................Packet Logger 2-7 مود
    3-7 مود تهاجم ياب شبكه................................................................................................................................................................................................. 43
    44............................................................................................................................................................................................................BPF 4-7 فيلترهاي
    46..............................................................................................................................................................................................Snort 5-7 فايل پيكربندي
    ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
    2-5-7 قوانين تهاجم ياب................................................................................................................................................................................................... 48
    3-5-7 ماجول هاي خروجي............................................................................................................................................................................................. 48
    51..........................................................................................................................................................................................SAINT 8
    1-8 فايل پيكربندي............................................................................................................................................................................................................. 52
    2-8 خط فرمان...................................................................................................................................................................................................................... 57
    3-8 فرمت بانك اطلاعاتي................................................................................................................................................................................................. 61
    61.............................................................................................................................................................................................facts 1-3-8 بانك اطلاعاتي
    62...................................................................................................................................................................................all-hosts 2-3-8 بانك اطلاعاتي
    63............................................................................................................................................................................................. todo 3-3-8 بانك اطلاعاتي
    63............................................................................................................................................................................................CVE 4-3-8 بانك اطلاعاتي
    4-8 آناليز خروجي.............................................................................................................................................................................................................. 63
    1

    برچسب ها: سیستم امنیت امنیت شبکه انواع حملات حملات شبکه ای بانك اطلاعاتي عملكردهاي امنيتي دانلود پروژه بررسی سیستم های امنیت شبکه پروژه تحقیق
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.