استخدام اینترنتی
تبلیغات
کار در منزل از اینترنت بنر فارس فایل
دانلود پروژه بررسی سیستم های امنیت شبکه
دانلود پروژه بررسی سیستم های امنیت شبکه
این فایل با فرمت PDF آماده پرینت و ارائه میباشد

فهرست:

مقدمه........................................................................ 5
1-1 انواع حملات......................................................... 5
1-1-1 حملات رد سرويس...................................................... 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................ 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.................................... 9
2-1 امنيت پروتكلها.......................................................................................... 9
1-2-1 پيچيدگي سرويس............................................................................................... 10
2-2-1 سوء استفاده از سرويس...................................................................... 10
3-2-1 اطلاعات ارائه شده توسط سرويس.................................................... 10
4-2-1 ميزان ديالوگ با سرويسگير................................................................... 11
5-2-1 قابليت پيكربندي سرويس............................................................................. 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................... 11
14.........................................................packet-filter 2 فايروالهاي
14........................................................................stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل............................................................... 14
15.............................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
15.............................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند................................................... 16
5-1-2 مشكلات فيلترهاي استاندارد............................................................... 17
6-1-2 كنترل بسته ها توسط سيستم عامل..................................................................... 18
18....................................................................................................stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها........................................................................................ 19
20...................................................................................................................NAT 3
22................................................................................NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا.............................................................................. 22
2-1-3 ترجمه ايستا.............................................................................. 23
3-1-3 توزيع بار .............................................................................................. 23
23.................................................................... (Redundancy) 4-1-3 افزونگي
24........................................................................................................NAT 2-3 مشكلات
4 پراكسي.............................................................................................. 26
1-4 عملكردهاي امنيتي پراكسي............................................................................... 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................... 27
27........................................................................URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها .................................................................. 28
4-1-4 اطمينان از سالم بودن بسته ها..................................................... 28
5-1-4 كنترل روي دسترسي ها.......................................................... 28
2-4 تاثير پراكسي در سرعت.................................................................... 29
كردن...................................................................................... 29 cache 1-2-4
2-2-4 توزيع بار .......................................................................................... 29
3-4 مشكلات پراكسي..................................................................................... 29
5 سيستم هاي تهاجم ياب.................................................................................. 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي..................................... 32
2-5 سيستم هاي تهاجم ياب طعمه.................................................................. 33
34.................................................................................IP Filter 6
35.....................................................................................Solaris روي IP Filter 1-6 نصب
35.........................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41.....................................................................................................Snort 7
42.....................................................................................................Sniffer 1-7 مود
42...........................................................................Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه......................................................................................... 43
44.........................................................................................BPF 4-7 فيلترهاي
46.................................................................................Snort 5-7 فايل پيكربندي
ها............................................................................. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب............................................................................................. 48
3-5-7 ماجول هاي خروجي................................................................................... 48
51..............................................................................SAINT 8
1-8 فايل پيكربندي.......................................................................................... 52
2-8 خط فرمان.................................................................................................. 57
3-8 فرمت بانك اطلاعاتي........................................................................................ 61
61......................................................................................facts 1-3-8 بانك اطلاعاتي
62.............................................................................all-hosts 2-3-8 بانك اطلاعاتي
63............................................................................................. todo 3-3-8 بانك اطلاعاتي
63.............................................................................CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي........................................................................................... 63


:: امتیاز: نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

:: بازدید : 79


:: برچسب‌ها: دانلود پروژه بررسی سیستم های امنیت شبکه , پروژه بررسی سیستم های امنیت شبکه , بررسی سیستم های امنیت شبکه , سیستم های امنیت شبکه , امنیت شبکه , شبکه , دانلود پروژه بررسی سیستم های امنیت , پروژه بررسی سیستم های امنیت , بررسی سیستم های امنیت , سیستم های امنیت , سیستم , عملكردهاي امنيتي , بانك اطلاعاتي , حملات شبکه ای , انواع حملات , سیستم امنیت ,
نویسنده
نویسنده : عباس
تاریخ : [دوشنبه 01 تیر 1394 ] [ 15:52]
تاریخ
ارسال نظر برای این مطلب

کد امنیتی رفرش
آخرین مطالب ارسالی
زندگی نامه ی و آثار نسیم نیکلاس طالب نکات طلایی از کتاب فریب خورده تصادف نقش پنهان شانس در زندگی تاریخ : جمعه 27 بهمن 1402
دانلود پاورپوینت آمنوره تاریخ : جمعه 27 بهمن 1402
دانلود پاورپوینت بررسی روانشناسی شخصیت تاریخ : جمعه 27 بهمن 1402
چگونگی‌ گرفتن پذیرش از یک دانشگاه در انگلستان تحصیل رایگان در انگلستان تحصیل در انگلستان در سال 2024 تاریخ : جمعه 27 بهمن 1402
دانلود کتاب Simple Trading Book - کتاب ترید آسان تاریخ : جمعه 27 بهمن 1402
چگونگی‌ گرفتن پذیرش از یک دانشگاه در استرالیا تحصیل رایگان در استرالیا تحصیل در استرالیا در سال 2024 تاریخ : جمعه 27 بهمن 1402
ترجمه مقاله انگلیسی : مروری بر مسئله امنیت در اینترنت اشیا تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله نقش گرایش سازمانی و ویژگی های محصول در عملکرد برای ثبات تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی : مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی : نوعی از پایگاه‌داده‌های NoSQL و مقایسه آن با پایگاه‌داده رابطه‌ای تاریخ : چهارشنبه 25 بهمن 1402
ترجمه مقاله انگلیسی : سیستم پشتیبانی تصمیم گیری برای کلاه برداری بانکداری آنلاین و بررسی تاریخ : چهارشنبه 25 بهمن 1402
پروژه بررسی رابطه بین انگیزه پیشرفت و شیوه فرزند پروری در بین دانش آموزان تاریخ : چهارشنبه 25 بهمن 1402
پروژه رابطه بین طلاق و افت تحصیلی دانش آموزان تاریخ : چهارشنبه 25 بهمن 1402
پروژه : بررسی عوامل تعیین کننده بازدهی صندوق های سرمایه گذاری مشترک در بازار سرمایه ایران تاریخ : چهارشنبه 25 بهمن 1402
تحقیق کدینگ ویدئو-کارشناسی ICT تاریخ : چهارشنبه 25 بهمن 1402
پروژه: مقایسه و بررسی الگوریتم زمانبندی وظایف در محاسبات ابری تاریخ : چهارشنبه 25 بهمن 1402
پروژه طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection تاریخ : چهارشنبه 25 بهمن 1402
مجموعه وکتور ماشین ایرانی با قابلیت جاگیری کاراکتر تاریخ : چهارشنبه 25 بهمن 1402
دانلود جزوه کامل فیزیولوژی دانشگاه علوم پزشکی تهران تاریخ : چهارشنبه 25 بهمن 1402
آمار مطالب آمار مطالب
کل مطالب کل مطالب : 3500
کل نظرات کل نظرات : 6
آمار کاربران آمار کاربران
افراد آنلاین افراد آنلاین : 119
تعداد اعضا تعداد اعضا : 0

کاربران آنلاین کاربران آنلاین

آمار بازدید آمار بازدید
بازدید امروز بازدید امروز : 965
باردید دیروز باردید دیروز : 612
ورودی امروز گوگل ورودی امروز گوگل : 0
ورودی گوگل دیروز ورودی گوگل دیروز : 0
بازدید هفته بازدید هفته : 6,694
بازدید ماه بازدید ماه : 6,694
بازدید سال بازدید سال : 148,066
بازدید کلی بازدید کلی : 1,495,834

اطلاعات شما اطلاعات شما
آِ ی پیآِ ی پی : 3.17.159.155
مرورگر مرورگر : Safari 5.1
سیستم عامل سیستم عامل :
RSS

Powered By
Rozblog.Com
Translate : RojPix.ir