دانلود پروژه بررسی سیستم های امنیت شبکه این فایل با فرمت PDF آماده پرینت و ارائه میباشد
فهرست:
مقدمه........................................................................ 5 1-1 انواع حملات......................................................... 5 1-1-1 حملات رد سرويس...................................................... 6 2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند................................ 8 3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند.................................... 9 2-1 امنيت پروتكلها.......................................................................................... 9 1-2-1 پيچيدگي سرويس............................................................................................... 10 2-2-1 سوء استفاده از سرويس...................................................................... 10 3-2-1 اطلاعات ارائه شده توسط سرويس.................................................... 10 4-2-1 ميزان ديالوگ با سرويسگير................................................................... 11 5-2-1 قابليت پيكربندي سرويس............................................................................. 11 6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس............................................... 11 14.........................................................packet-filter 2 فايروالهاي 14........................................................................stateless 1-2 فيلترهاي 1-1-2 كنترل بسته ها بر اساس نوع پروتكل............................................................... 14 15.............................................................................IP 2-1-2 كنترل بسته ها بر اساس آدرس 15.............................................................TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي 4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند................................................... 16 5-1-2 مشكلات فيلترهاي استاندارد............................................................... 17 6-1-2 كنترل بسته ها توسط سيستم عامل..................................................................... 18 18....................................................................................................stateful 2-2 فيلترهاي 3-2 مشكلات فيلترها........................................................................................ 19 20...................................................................................................................NAT 3 22................................................................................NAT 1-3 انواع ترجمه آدرس در 1-1-3 ترجمه پويا.............................................................................. 22 2-1-3 ترجمه ايستا.............................................................................. 23 3-1-3 توزيع بار .............................................................................................. 23 23.................................................................... (Redundancy) 4-1-3 افزونگي 24........................................................................................................NAT 2-3 مشكلات 4 پراكسي.............................................................................................. 26 1-4 عملكردهاي امنيتي پراكسي............................................................................... 27 1-1-4 پنهان كردن اطلاعات سرويسگيرها........................................................... 27 27........................................................................URL 2-1-4 بستن يك سري 3-1-4 كنترل محتويات بسته ها .................................................................. 28 4-1-4 اطمينان از سالم بودن بسته ها..................................................... 28 5-1-4 كنترل روي دسترسي ها.......................................................... 28 2-4 تاثير پراكسي در سرعت.................................................................... 29 كردن...................................................................................... 29 cache 1-2-4 2-2-4 توزيع بار .......................................................................................... 29 3-4 مشكلات پراكسي..................................................................................... 29 5 سيستم هاي تهاجم ياب.................................................................................. 31 1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي..................................... 32 2-5 سيستم هاي تهاجم ياب طعمه.................................................................. 33 34.................................................................................IP Filter 6 35.....................................................................................Solaris روي IP Filter 1-6 نصب 35.........................................IP Filter 2-6 پياده سازي يك فيلتر با استفاده از 41.....................................................................................................Snort 7 42.....................................................................................................Sniffer 1-7 مود 42...........................................................................Packet Logger 2-7 مود 3-7 مود تهاجم ياب شبكه......................................................................................... 43 44.........................................................................................BPF 4-7 فيلترهاي 46.................................................................................Snort 5-7 فايل پيكربندي ها............................................................................. 47 preprocessor 1-5-7 2-5-7 قوانين تهاجم ياب............................................................................................. 48 3-5-7 ماجول هاي خروجي................................................................................... 48 51..............................................................................SAINT 8 1-8 فايل پيكربندي.......................................................................................... 52 2-8 خط فرمان.................................................................................................. 57 3-8 فرمت بانك اطلاعاتي........................................................................................ 61 61......................................................................................facts 1-3-8 بانك اطلاعاتي 62.............................................................................all-hosts 2-3-8 بانك اطلاعاتي 63............................................................................................. todo 3-3-8 بانك اطلاعاتي 63.............................................................................CVE 4-3-8 بانك اطلاعاتي 4-8 آناليز خروجي........................................................................................... 63
ارسال نظر سریع
:: امتیاز:
نتیجه : 0 امتیاز توسط 0 نفر
مجموع امتیاز : 0
:: بازدید : 80