دانلود با لینک مستقیم و پر سرعت .
فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:116
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع میشود. حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود. این پنج مرحله عبارت اند از :
1- Inspection ( بازرسی )
2- Protection ( حفاظت )
3- Detection ( ردیابی )
4- Reaction ( واکنش )
5- Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
1- اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از :
- کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود که حتما سوییچ و روتر ها رو کنترل کنند ).
- کلمات عبور مربوط به SNMP.
فهرست مطالب
عنوان صفحه
کلیاتی درباره امنیت شبکه ........................................................................... 1
چگونه کامپیوتر شخصی خود را ایمن کنید؟................................................. 5
اجرای یک Firewall شخصی ........................................................................... 5
بازبینی ویروسها ............................................................................................ 7
Firewall چیست؟............................................................................................... 9
Proxy Server...................................................................................................... 12
پیکربندی مرورگر ........................................................................................ 14
چگونه نفوذگران را فریب دهیم ؟ (بخش اول) .......................................... 15
چگونه نفوذگران را فریب دهیم؟ (بخش دوم) .......................................... 20
دنیای هکرها ................................................................................................ 26
هکرها کیستند؟............................................................................................. 26
تاریخ ورای قضیه ........................................................................................ 27
تاریخچه جهانی هک کردن (دست برد کامپیوتری).................................. 29
Whois چیست؟ .............................................................................................. 34
تعریف IP و Port ............................................................................................ 37
بحث IP (بخش اول) ................................................................................... 39
بحث IP (بخش دوم) .................................................................................. 42
RFC چیست؟ ................................................................................................ 45
لیست مشهورترین RFC ها ......................................................................... 45
ادامه RFC ها ................................................................................................ 47
مقدمات قبل از شروع یادگیری هک (1) ................................................... 52
انواع کامپیوترهای شبکه ............................................................................. 53
انواع سیستمهائی که Server ها از آنها استفاده می کنند؟ .......................... 53
مقدمات قبل از شروع یادگیری هک (2).................................................... 54
ترسیم مسیر برای آینده ............................................................................. 54
از کاراندازی دسترسی به اینترنت .............................................................. 56
چگونه فایل های هک را شناسایی کنیم؟ .................................................. 57
10 دلیل مهم برای نصب XP Service Pack 2................................................... 58
هکرها به دنیای جدیدی پا می گذارند ....................................................... 60
عنوان صفحه
گوش دادن دزدکی ...................................................................................... 60
مسدود کردن شبکه های Voip .................................................................... 61
افزایش امنیت به میزان 80 درصد ............................................................ 63
سیستم های زوداخطار ................................................................................ 70
پلیس های راهنمایی ................................................................................... 71
راهنمای سریع حملات رایج در شبکه و وب ............................................. 73
مرور ویروس های سال 2004................................................................... 77
هک کردن ویندوز 2000........................................................................... 80
Source اصلی برنامه ....................................................................................... 82
سایت ها .................................................................................................... 101
مراجع ......................................................................................................... 102