فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درباره آشنایی با شبکه های کامپیوتری

اختصاصی از فی فوو پاورپوینت درباره آشنایی با شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره آشنایی با شبکه های کامپیوتری


پاورپوینت درباره آشنایی با شبکه های کامپیوتری

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 32 اسلاید

 

 

 

 

 

 

 

بخشی از اسلایدها :

•برای تشخیص منابع به نام گذاری نیاز داریم.
•بعد از نامگذاری، لازم است مکان منابع را پیدا کنیم.
•نحوه‌ی نامگذاری منابع؟

   - سلسله مراتب نام گذاری

•چگونه محل منابع را به طور کارآ تعیین می کنیم؟ 

   -DNS  یک نگاشت از نام ← مکان(آدرس IP) است.

•چالش: چگونه این کار را در مقیاس وسیع و در سطح گسترده انجام دهیم؟
 
 
چرا از /etc/hosts استفاده نکنیم؟

 - نامگذاری اولیه برای نگاشت آدرسها در سیستم یونیکس

 - فضای نام مسطح

 - جستجوی نگاشت در /etc/hosts

 - نگه داری کپی اصلی توسط SRI-NIC

 - بارگیری منظم

تعداد میزبانها مرتب افزایش می‌یافت:

 - بارگیری های خیلی بیشتر

 - به‌روز رسانی های خیلی بیشتر

 

 

خواص ردیفهای جدول DNS

•نگاشت های متفاوتی وجود دارد:

 - یک حالت ساده: نگاشت 1-1 بین نام حوزه و آدرس IP

–Kittyhawk.cmcl.cs.cmu.edu   نگاشت می شود به  128.2.194.242

 - نگاشت چندین اسم حوزه به یک آدرس IP

–Eecs.mit.edu    و   cs.mit.edu هر دو به 18.62.1.6 نگاشت می شوند.

 - نگاشت یک نام حوزه‌ی منفرد به چندین آدرس IP گوناگون

–  aol.com     و    www.aol.comبه آدرس های IP گوناگونی نگاشت می شوند.

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با شبکه های کامپیوتری

تحقیق درباره کاربرد پراکسی در امنیت شبکه

اختصاصی از فی فوو تحقیق درباره کاربرد پراکسی در امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره کاربرد پراکسی در امنیت شبکه


تحقیق درباره کاربرد پراکسی در  امنیت شبکه

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 26 صفحه

 

 

 

 

 

 

 

 

 

مقدمه و تعریف :

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می  شوند «Packet filter  و  Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

 

 

پراکسی با Packet filter تفاوت دارد

ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می  کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می  شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی  بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (State) ارتباط را دنبال نمی کند.

 

پراکسی با Stateful packet filter تفاوت دارد

این فیلتر اعمال فیلتر نوع قبل را انجام می دهد، بعلاوه اینکه بررسی می کند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت (State) شناخته می  شود.

پروتکل ارتباطی TCP/IP به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط TCP/IP عادی، کامپیوتر A سعی می کند با ارسال یک بسته SYN (synchronize) به کامپیوتر B ارتباط را برقرار کند. کامپیوتر B در جواب یک بسته SYN/ACK (Acknowledgement)  برمی گرداند، و کامپیوتر A یک ACK به کامپیوتر ‍B می فرستد و به این ترتیب ارتباط برقرار می شود. TCP اجازه وضعیتهای دیگر، مثلاً   FIN (finish) برای نشان  دادن آخرین بسته در یک ارتباط را نیز می دهد.

هکرها در مرحله آماده سازی برای حمله، به جمع آوری اطلاعات در مورد سیستم شما می پردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط به منظوری خاص است. برای مثال، یک بسته با عنوان پاسخ (Reply) به سیستمی که تقاضایی نکرده، می فرستند. معمولاً، کامپیوتر دریافت کننده بیاید پیامی بفرستد و بگوید “I don’t understand” . به این ترتیب، به هکر نشان می دهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ می  تواند سیستم عامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packet منطق یک ارتباط TCP/IP را می فهمد و می تواند یک “Reply” را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packet ردگیری نمی کند و نمی  تواند انجام دهد. فیلترهای Stateful packet می توانند در همان لحظه قواعدی را مبنی بر اینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکم تر است. این امنیت محکم تر، بهرحال، تا حدی باعث کاستن از کارایی می شود.  نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه می کند.


دانلود با لینک مستقیم


تحقیق درباره کاربرد پراکسی در امنیت شبکه

تحقیق درباره امنیت شبکه

اختصاصی از فی فوو تحقیق درباره امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت شبکه


تحقیق درباره امنیت شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:12

فهرست و توضیحات:

مقدمه

بیان مسأله

امنیت شبکه

وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
  پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه

تحقیق در مورد خبرچینی شبکه ای

اختصاصی از فی فوو تحقیق در مورد خبرچینی شبکه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد خبرچینی شبکه ای


تحقیق در مورد خبرچینی شبکه ای

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات:31


فهرست مطالب :
فن‌آوری پیشرفته:
«روندهای محیطی در عصر اطلاعات جهانی»
پیدایش اینترنت:
«افول فولت- ملت و ظهور افراد»
شوک آینده:
تأثیرات اینترنت چه بوده است؟
چالش‌های جدید برای کارشناسان امنیتی و مجری قانون:
تجارت الکترونیکی:
جاسوسی چیست؟
تجارت الکترونیکی از طریق اینترنت:
تعریف جاسوسی نظامی:
آسیب‌پذیری‌های جاسوسی و جاسوسی شبکه‌ای:
به صدار درآوردن زنگ خطر:
.
.
.


در مقابل جاسوسی شبکه‌ای چه کار می‌توان کرد؟ سؤالی که مطرح می‌شود این است که تا چه اندازه اطلاعات از طریق منابع آشکار در دسترس می‌باشد؟ کتابی در سال 1361 صفحه در سال 1991 توسط دو کارشناس ارشد اطلاعات نظامی چین با نام «منابع و روش‌های دستیابی به علوم و فنون منابع ملی و فن‌آوری اطلاعاتی» نوشته شد. نویسندگان این کتاب واژه «اطلاعات» را این گونه تعریف می‌کنند «دانش جساس برای نفوذ در فن‌آوری‌های اساسی به آنها می‌گویند که حدود 80 درصد اطلاعات مورد نیاز ارتش چین از طریق منابع آشکار به دست می‌آید و بیست درصد بقیه از طریق منابع طبقه‌بندی شده و سری می‌باشد. از جمله منابع آشکار عبارتند از نشریات، گزارش کنفرانس‌ها و همایش‌ها و اطلاعات آشکار


دانلود با لینک مستقیم


تحقیق در مورد خبرچینی شبکه ای

مقاله در مورد امنیت شبکه

اختصاصی از فی فوو مقاله در مورد امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت شبکه


مقاله در مورد امنیت شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:  30


فهرست مطالب :


مقدمه

 هکر(Hacker)

ویروس(Viruse)

کرم های شبکه (Worms)

انواع حملات کامپیوتری
وظیفه یک سرویس دهنده

سرویس‌های حیاتی و موردنیاز

مشخص نمودن پروتکل‌های مورد نیاز

امنیت شبکه: چالشها و راهکارها
2. امنیت شبکه‌های اطلاعاتی و ارتباطی

راهکارهای امنیتی شبکه

مراقب اسبهای تروا ( کدهای مخرب اینترنتی ) Trojan horses باشید!
تروجان یک افسانه از اسب تراوا Trojan horses
یک تروجان Trojan horses  چیست
تروجان Trojan  از چه راهی وارد می شوند؟
صدمات یک تروجان  Trojan
عبور از سیستم دفاعی کامپیوتر قربانی
راههای معمول حضور تروجان Trojan


مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.


دانلود با لینک مستقیم


مقاله در مورد امنیت شبکه