فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود فایل پاورپوینت با موضوع مبانی فلسفی رفتار سازمانی مدیریت بحران

اختصاصی از فی فوو دانلود فایل پاورپوینت با موضوع مبانی فلسفی رفتار سازمانی مدیریت بحران دانلود با لینک مستقیم و پر سرعت .

دانلود فایل پاورپوینت با موضوع مبانی فلسفی رفتار سازمانی مدیریت بحران


دانلود فایل پاورپوینت با موضوع مبانی فلسفی رفتار سازمانی مدیریت بحران

دانلود فایل پاورپوینت با موضوع مبانی فلسفی رفتار سازمانی مدیریت بحران که شامل  22اسلاید میباشد:

نوع فایل : PowerPoint

این فایل پاورپوینت که با زحمت فراوان گرداوری، تایپ و تدوین شده ،جهت یادگیری سریع ، ارایه و کنفرانس و... در خدمت شما دانشجویان و اساتید محترم خواهد بود.

*هدف ما راحتی شماست*


دانلود با لینک مستقیم


دانلود فایل پاورپوینت با موضوع مبانی فلسفی رفتار سازمانی مدیریت بحران

پاور پوینت کتاب اصول و مبانی آموزش و پرورش تألیف: دکتر علی تقی پور ظهیر

اختصاصی از فی فوو پاور پوینت کتاب اصول و مبانی آموزش و پرورش تألیف: دکتر علی تقی پور ظهیر دانلود با لینک مستقیم و پر سرعت .

پاور پوینت کتاب اصول و مبانی آموزش و پرورش تألیف: دکتر علی تقی پور ظهیر


پاور پوینت کتاب اصول و مبانی آموزش و پرورش تألیف: دکتر علی تقی پور ظهیر

دانلود پاور پوینت کتاب اصول و مبانی آموزش و پرورش تألیف: دکتر علی تقی پور ظهیر با فرمت ppt و قابل ویرایش تعداد اسلاید 221

دانلود پاور پوینت آماده

 

هدف های کلی کتاب

آشنایی با مبانی آموزش و پرورش به ویژه مبانی فلسفی آموزش و پرورش ، و راهگشایی و راهنمایی به کاربرد این اطلاعات در برنامه ریزی های درسی، طراحی آموزشی، مدیریت و اداره کلاس است

 

آموزش و پرورش (تحلیل مفاهیم موضوعها و هدفها)

 

فصل اول:

 

آموزش و پرورش( مفاهیم و تعاریف

فصل دوم:

آموزش و پرورش به عنوان دانش پایه یا کاربردی

فصل سوم:

آموزش و پرورش و روانشناسی

فصل چهارم:

هدفهای آموزش و پرورش

فصل پنجم:

آموزش و پرورش در دوره طفولیت و اول کودکی

فصل ششم:

آموزش و پرورش در دوره کودکی و نوجوانی

فصل هفتم

معلم( ویژگیهای شخصی، حرفه ای و فنی

فصل هشتم

تدریس و انضباط (تحلیل مفاهیم)

فصل نهم :

انضباط

 

 

 

 

 


دانلود با لینک مستقیم


پاور پوینت کتاب اصول و مبانی آموزش و پرورش تألیف: دکتر علی تقی پور ظهیر

مقاله فارسی مبانی طراحی و ویژگیهای روسازی بتن غلتکی

اختصاصی از فی فوو مقاله فارسی مبانی طراحی و ویژگیهای روسازی بتن غلتکی دانلود با لینک مستقیم و پر سرعت .

مقاله فارسی مبانی طراحی و ویژگیهای روسازی بتن غلتکی


مقاله فارسی مبانی طراحی و ویژگیهای روسازی بتن غلتکی

پس از استفاده موفقیت آمیز بتن غلتکی در کارهای سازهای حجیم مانند سدسازی و با توجه به ویژگی این بتن در کسب مقاومت زیاد بهویژه در سنین کم، توجه کارشناسان به سوی استفاده از بتن غلتکی در ساخت روسازی معطوف گردید. روسازیهای بتن غلتکی RCCP ترکیبی از جنبههای مختلف مصالح روسازی بتنی به همراه برخی از وجوه ساخت و اجرای روسازیهای آسفالتی است. ویژگی اصلی روسازی بتن غلتکی، کیفیت و خواص بسیار بهتر آن نسبت به رویه آسفالتی و صرفهجوییهای اقتصادیای میباشدکه دراثر استفاده از آن ایجاد میشود. بعلاوه، RCCP نیازی به قالببندی و پرداخت ندارد و میتوان در آن از میلگرد اتصال، میلمهارها و آرماتورگذاری استفاده نکرد.

در این مقاله به بررسی اجمالی مبانی تعیین طرح مخلوط بتن غلتکی و ویژگیهای مهم آن پرداخته شده و نتایج بدست آمده از تحقیقاتی که تاکنون در دنیا برای اصلاح و بهبود خواص بتن غلتکی انجام گردیده، ارائه میشود. هچنین، با توجه به نتایج محققان و تجربیات بدست آمده در کشور، راهکارهایی برای رفع چالشهایی که در کشور برای تولید و اجرای این نوع روسازی با آن مواجه هستیم ارائه میگردد.


دانلود با لینک مستقیم


مقاله فارسی مبانی طراحی و ویژگیهای روسازی بتن غلتکی

مبانی توجیهی اخلاقی حقوق بشر معاصر

اختصاصی از فی فوو مبانی توجیهی اخلاقی حقوق بشر معاصر دانلود با لینک مستقیم و پر سرعت .

مبانی توجیهی اخلاقی حقوق بشر معاصر


مبانی توجیهی اخلاقی حقوق بشر معاصر

بخشی از متن اصلی :

چکیده

در بخش اول این نگارنده نظریات حقوق طبیعی و اخلاق کانتی را به عنوان دو جریان اصلی مدافع حقوق بشر معاصر مورد بررسی قرار داده است. به‌ویژه در مباحث مربوط به حقوق طبیعی سیسرو به‌عنوان اولین کسی که حقوق طبیعی را به گونه‌ای منسجم و روشمند معرفی نموده مورد اشاره قرار گرفته است. هم‌چنین آکویناس به دلیل قرائت دینی‌اش از حقوق طبیعی، گروسیوس بخاطر تفسیر سکولار از این نظریه، فینیز به‌عنوان احیاگر معاصر حقوق طبیعی سنتی و فولر به‌عنوان نماینده‌ی بارز حقوق طبیعی مدرن مورد بررسی قرار گرفته است. هم‌چنین ضمن معرفی اجمالی نظریه اخلاقی کانتی، این تئوری به‌عنوان نظریه قرارداد محورانه مورد اشاره قرار گرفته است. اصل غایت بودن انسان در این نظریه مبنای اخلاقی مستحکمی برای حقوق بشر معاصر فراهم خواهد کرد. به‌ویژه تئوری عدالت جان رولز به‌عنوان نظریه‌ای جدید در سنت کانتی با ابتنای برد و اصل آزادی و تفاوت می‌تواند توجیه‌گر هر دو نسل اول و دوم حقوق بشر معاصر باشد. در بخش دوم این نوشته نظریه‌های سودانگاران، مارکسیست‌ها و محافظه‌کاران و رویکردهای پست‌مدرن به‌عنوان رقبای ناهمدل حقوق بشر معاصر مورد بررسی قرار گرفته‌اند. با این وجود این نکته مورد توجه قرار گرفته که حتی اینان تحت تأثیر عمق و اقتدار گفتمان حقوق بشر معاصر حداقل به لحاظ علمی، به ضرورت تأمین حقوق و آزادی‌های بنیادین در شکوفایی انسان معترف هستند.

در بخش سوم این نوشتار نگارنده توجیهات اخلاقی‌ای را به نفع مداخله حمایتی بشردوستانه در جهت ارتقای حقوق جهان‌شمول بشر ارائه داده است. در این بخش افزون بر استدلال رولز در کتاب حقوق ملت‌ها خواهیم دید که این مداخله حمایتی برمبنای نظریات فضیلت‌مدارانه و حتی سودانگاری جدید قابل توجیه است، چه رسد به نظریه اخلاقی کانت.

پیش‌درآمد

1- آیا با وجود حجم عظیم اسناد حقوق بشری اعم از بین‌المللی، منطقه‌ای و حتی داخلی که دربردارنده‌ی هنجارهای مشخص در این حوزه هستند، بحث از مبانی نظری حقوق بشر بحثی بی‌حاصل و صرفاً آکادمیک نیست؟ نگارنده بر این باور است که هنوز هم بحث از مبانی نظری حقوق بشر به‌ویژه مبانی اخلاقی آن بحثی زنده و پرثمر خواهد بود. با این توضیح که حقوق بشر معاصر _ به لحاظ تاریخی _ خاستگاهی غربی دارد. هنجارهای مدرن حقوق بشری در گفتمان انسان مدارانه پس از عصر روشنگری متولد شده و رشد نموده است. سؤال این است که آیا یک ایده و دستاورد انسانی به فرهنگ و خاستگاه تاریخی خود اختصاص دارد؟ به دیگر سخن آیا مبانی اخلاقی که هنجارهای حقوق بشر از آن متولد شده است، صرفاً صبغه‌ای غربی داشته و مختص به همان فرهنگ هستند؟ ادعای وجود هنجارهای جهان‌شمول حقوق بشری جز با اثبات هنجارهای اخلاقی جهان‌شمول ممکن نیست.

2- حقوق در تعاملی تنگاتنگ با ضرورت‌ها و مقتضیات اجتماعی است. ضرورت‌ها و مقتضیات اجتماعی ضرورتاً پدیده‌هایی فراگیر و جهان‌شمول نیستند. حتی می‌توان ادعا کرد که این ضرورت‌ها در اکثر موارد زمانی و مکانی هستند. به همین دلیل است که سیستم‌های حقوقی باید خود را با شرایط و اوضاع و احوال در زمان‌ها و مکان‌های گوناگون هماهنگ سازند. آیا هنجارهای بنیادین حقوق بشری نیز چنین ویژگی‌ای دارند؟ یعنی محصول ضرورت‌ها و مقتضیات ویژه‌ای هستند؟ در سیر تحول این بحث، مشخص خواهد شد که هنجارهای حقوق بشری ماهیتی متفاوت از سایر هنجارهای حقوقی دارند. این تفاوت‌ها همانا در اخلاق‌مداری هنجارهای حقوق بشری است. در حالی که هنجارهای دیگر محصول مقتضیات و نیازهای خاص اجتماعی هستند، هنجارهای حقوق بشری ریشه در وجدان اخلاقی انسان دارند. حقوق انسان پیش از آن‌که حق‌های قانونی باشند حق‌هایی اخلاقی هستند.

3- همین ویژگی اخلاق‌مداری هنجارهای حقوق بشری است که به نظریه‌پردازان جرأت ادعای جهان‌شمولی آنها را داده است. در حقیقت نزاع در مورد جهان‌شمولی هنجارهای حقوق بشری، نزاع بر سر وجود یا فقدان هنجارهای جهان‌شمولی اخلاقی است. اگر حق‌های جهان‌شمولی اخلاقی وجود داشته باشند _ که وجود دارند _ پس ناگزیر حق‌های جهان‌شمولی حقوقی نیز بایستی به رسمیت شناخته شوند و مورد حمایت نظام‌های حقوقی قرار گیرند.

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word ، قابل ویرایش در اختیار شما قرار می‌گیرد.

تعداد صفحات :29


دانلود با لینک مستقیم


مبانی توجیهی اخلاقی حقوق بشر معاصر

پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی فوو پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه رشته  کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در  شبکه های رایانه ای

دانلود پایان نامه آماده

دانلود پایان نامه رشته  کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در  شبکه های رایانه ای با فرمت ورد و قابل یرایش تعدادصفحات 165

تعاریف امنیت شبکه :


بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
•    محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
•    تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
•    دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
•    عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.


2) مفاهیم امنیت شبکه


امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.


1-2) منابع شبکه


در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-منابع نامحسوس شبکه مانند عرض باند و سرعت
4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.                            
6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.


2-2) حمله


حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:


1-ثابت کردن محرمانگی داده
2-نگهداری جامعیت داده
3 -نگهداری در دسترس بودن داده  
3-2) تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :


1-احتمال انجام حمله
2-خسارت وارده به شبکه درصورت انجام حمله موفق
4-2) سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-چه و چرا باید محافظت شود.
2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH
2-فایروالها
3-مجتمع کننده هایVPN برای دسترسی از دور
4-تشخیص نفوذ
5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه
6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6-2) نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.
4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود


فهرست مطالب

عنوان    صفحه
مقدمه .............................................................................................................................................................    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 


فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول     
    
 

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر گرایش نرم افزار اصول و مبانی امنیت در شبکه های رایانه ای