امنیت شبکه - فایل ناب

امنیت شبکه

  • شناسه : 55307
  • فرمت اصلی : doc
  • تعداد صفحات : 67
  • حجم فایل : 6.43 مگابایت
قیمت : 21700 تومان
  • در صورت مغایرت با توضیحات
  • از طریق چت انلاین و واتساپ
  • دانلود سریع پس از خرید فایل
  • در هر زمان با چند کلیک سریع

امنیت شبکه

دانلود تحقیق امنیت شبکه

 

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ............................................................................................................... 1

1-1-1 حملات رد سرویس.................................................................................................. 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند....................................... 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند........................................... 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس .................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6

1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.................................................................................................. 9

2-1 فیلتر‌های stateless........................................................................................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند............................................... 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful........................................................................................................ 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT.......................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy)......................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی...................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22

3-3-3 بستن یک سری URL............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت............................................................................................... 23

3-4-1 cache کردن............................................................................................................ 23

3-4-2 توزیع بار ............................................................................................................... 24

3-4-3 مشکلات پراکسی ................................................................................................... 24

3-5سیستم‌های تهاجم یاب ................................................................................................. 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی.................................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................................................................................... 28

3-6 IP Filter.................................................................................................................... 29

3-6-1 نصب IP Filter روی Solaris................................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30

فصل چهارم:

4 Snort............................................................................................................................. 36

4-1 مود Sniffer................................................................................................................ 37

4-2 مود Packet logger..................................................................................................... 38

4-3 مود تهاجم یاب شبکه................................................................................................... 39

4-3-1 فیلترهای BPF........................................................................................................ 40

4-3-2 فایل پیکربندی Snort ............................................................................................. 42

4-3-3 Perprocessor‌ها ..................................................................................................... 43

4-3-4 قوانین تهاجم یاب................................................................................................... 45

4-3-5 ماجول‌های خروجی................................................................................................. 45

4-4 SAINT..................................................................................................................... 47

4-4-1 فایل پیکربندی......................................................................................................... 48

4-4-2 خط فرمان.............................................................................................................. 52

4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55

4-4-4 بانک اطلاعاتی Facts................................................................................................. 5

4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557

4-4-6 بانک اطلاعاتی todo................................................................................................ 57

4-4-7 بانک اطلاعاتی CVE............................................................................................... 57

4-4-8 آنالیز خروجی......................................................................................................... 57

منابع و مآخذ ..................................................................................................................... 60

برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز بشه و توی این صفحه مشخصات خودتون رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید و بعد از اینکه توی صفحه بانک مشخصات کارت بانکی خودتون رو ثبت کردید و پرداخت انجام شد ، صفحه دانلود فایل باز میشه و می تونید فایل مورد نظر رو همراه با فایل هدیه به راحتی دانلود کنید.
توی سایت فایل ناب برای هر خریدار یک فایل هدیه در نظر گرفتیم که بلافاصله بعد از اولین خرید ، این فایل رو هم می تونید به راحتی دانلود کنید. لینک دانلود این فایل به همراه لینک دانلود فایل خریداری شده ، بعد از پرداخت به شما نمایش داده میشه. عنوان فایل هدیه "چطور محصولات آموزشی پرفروش بسازیم" هست که قیمتش 29000 تومنه و بصورت رایگان در اختیار شما قرار داده میشه.
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشه و می تونید اون فایل رو به راحتی دانلود کنید.
در سایت فایل ناب چند روش پشتیبانی رو برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از طریق پشتیبانی آنلاین و یا از طریق شماره های 09192682620 و 09909964245 در واتساپ با ما در ارتباط باشید و ایمیل و شماره همراهی که در زمان خرید ثبت کردید رو ارسال کنید تا فایل رو برای شما بفرستیم. همچنین می تونید از فرم تماس با ما و یا از طریق تیکت در حساب کاربری خودتون این مشخصات رو برای ما ارسال کنید تا فایل رو به ایمیل شما بفرستیم.
اگه فایل با توضیحات همخوانی نداره کافیه از طریق تیکت این موضوع رو به ما اطلاع بدید. ما فایل رو بررسی میکنیم و یا فایل اصلی رو به ایمیل شما میفرستیم و یا اینکه هزینه ای که پرداخت کردید رو به حسابتون برگشت میزنیم. توضیحات کامل تر در این خصوص رو می تونید توی صفحه "راهنمای خرید و دانلود" مطالعه کنید.
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشه و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خودتون رو به شکل صحیح وارد کنید. این موضوع رو در نوشتن ایمیل هم در نظر داشته باشید که ایمیلی که فعال هست و بهش دسترسی دارید رو بنویسید. ایمیل صحیح به این شکله filenab.com@gmail.com