دانلود پروژه بررسی سیستم های امنیت شبکه
این فایل با فرمت PDF آماده پرینت و ارائه میباشد
فهرست:
مقدمه........................................................................ 5
1-1 انواع حملات......................................................... 5
1-1-1 حملات رد سرويس...................................................... 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................ 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.................................... 9
2-1 امنيت پروتكلها.......................................................................................... 9
1-2-1 پيچيدگي سرويس............................................................................................... 10
2-2-1 سوء استفاده از سرويس...................................................................... 10
3-2-1 اطلاعات ارائه شده توسط سرويس.................................................... 10
4-2-1 ميزان ديالوگ با سرويسگير................................................................... 11
5-2-1 قابليت پيكربندي سرويس............................................................................. 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................... 11
14.........................................................packet-filter 2 فايروالهاي
14........................................................................stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل............................................................... 14
15.............................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس
15.............................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند................................................... 16
5-1-2 مشكلات فيلترهاي استاندارد............................................................... 17
6-1-2 كنترل بسته ها توسط سيستم عامل..................................................................... 18
18....................................................................................................stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها........................................................................................ 19
20...................................................................................................................NAT 3
22................................................................................NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا.............................................................................. 22
2-1-3 ترجمه ايستا.............................................................................. 23
3-1-3 توزيع بار .............................................................................................. 23
23.................................................................... (Redundancy) 4-1-3 افزونگي
24........................................................................................................NAT 2-3 مشكلات
4 پراكسي.............................................................................................. 26
1-4 عملكردهاي امنيتي پراكسي............................................................................... 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................... 27
27........................................................................URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها .................................................................. 28
4-1-4 اطمينان از سالم بودن بسته ها..................................................... 28
5-1-4 كنترل روي دسترسي ها.......................................................... 28
2-4 تاثير پراكسي در سرعت.................................................................... 29
كردن...................................................................................... 29 cache 1-2-4
2-2-4 توزيع بار .......................................................................................... 29
3-4 مشكلات پراكسي..................................................................................... 29
5 سيستم هاي تهاجم ياب.................................................................................. 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي..................................... 32
2-5 سيستم هاي تهاجم ياب طعمه.................................................................. 33
34.................................................................................IP Filter 6
35.....................................................................................Solaris روي IP Filter 1-6 نصب
35.........................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41.....................................................................................................Snort 7
42.....................................................................................................Sniffer 1-7 مود
42...........................................................................Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه......................................................................................... 43
44.........................................................................................BPF 4-7 فيلترهاي
46.................................................................................Snort 5-7 فايل پيكربندي
ها............................................................................. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب............................................................................................. 48
3-5-7 ماجول هاي خروجي................................................................................... 48
51..............................................................................SAINT 8
1-8 فايل پيكربندي.......................................................................................... 52
2-8 خط فرمان.................................................................................................. 57
3-8 فرمت بانك اطلاعاتي........................................................................................ 61
61......................................................................................facts 1-3-8 بانك اطلاعاتي
62.............................................................................all-hosts 2-3-8 بانك اطلاعاتي
63............................................................................................. todo 3-3-8 بانك اطلاعاتي
63.............................................................................CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي........................................................................................... 63
:: امتیاز: |
|
نتیجه : 0 امتیاز توسط 0 نفر
مجموع امتیاز : 0 |
|
:: بازدید : 81