یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه سیستم های امنیتی شبکه

اختصاصی از یارا فایل دانلود پروژه سیستم های امنیتی شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه سیستم های امنیتی شبکه


دانلود پروژه سیستم های امنیتی شبکه

 

 

 

 

 

 

توضیحات :

این پروژه به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در بخش مقدماتی در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی (IPF،Snort و SAINT) معرفی می گردد.

 

فهرست مطالب :

  • مقدمه
  • انواع حملات
  • حملات رد سرویس
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
  • امنیت پروتکلها
  • پیچیدگی سرویس
  • سوء استفاده از سرویس
  • اطلاعات ارائه شده توسط سرویس
  • میزان دیالوگ با سرویسگیر
  • قابلیت پیکربندی سرویس
  • نوع مکانیزم احراز هویت استفاده شده توسط سرویس
  • فایروالهای packet-filter
  • فیلترهای stateless
  • کنترل بسته ها بر اساس نوع پروتکل
  • کنترل بسته ها بر اساس آدرس IP
  • کنترل بسته ها بر اساس پورتهای TCP/UDP
  • کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
  • مشکلات فیلترهای استاندارد
  • کنترل بسته ها توسط سیستم عامل
  • فیلترهای stateful
  • مشکلات فیلترها    NAT
  • انواع ترجمه آدرس در NAT
  • ترجمه پویا
  • ترجمه ایستا
  • توزیع بار
  • افزونگی (Redundancy)
  • مشکلات NAT
  • پراکسی
  • عملکردهای امنیتی پراکسی
  • پنهان کردن اطلاعات سرویسگیرها
  • بستن یک سری URL
  • کنترل محتویات بسته ها
  • اطمینان از سالم بودن بسته ها
  • کنترل روی دسترسی ها
  • تاثیر پراکسی در سرعت
  • cache کردن
  • توزیع بار
  • مشکلات پراکسی
  • سیستم های تهاجم یاب
  • سیستم های تهاجم یاب بر مبنای بازرسی
  • سیستم های تهاجم یاب طعمه     IP Filter
  • نصب IP Filter روی Solaris
  • پیاده سازی یک فیلتر با استفاده از IP Filter Snort
  • مود Sniffer
  • مود Packet Logger
  • مود تهاجم یاب شبکه
  • فیلترهای BPF
  • فایل پیکربندی Snort preprocessorها
  • قوانین تهاجم یاب
  • ماجول های خروجی SAINT
  • فایل پیکربندی
  • خط فرمان
  • فرمت بانک اطلاعاتی
  • بانک اطلاعاتی facts
  • بانک اطلاعاتی all-hosts
  • بانک اطلاعاتی todo
  • بانک اطلاعاتی CVE
  • آنالیز خروجی

 

• این مقاله در قالب فایل PDF و در 65 صفحه ارائه شده است.


دانلود با لینک مستقیم

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.