یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc

اختصاصی از یارا فایل پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc


پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود.

 

فهرست مطالب:

مروری بر مفاهیم شبکه

مدل TCP/IP

پشتة پروتکلهای TCP/IP

طراحی شبکه ها و اصول لایه بندی

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

لایه فیزیکی

لایة پیوند داده ها

لایة شبکه

لایة‌ انتقال

لایة جلسه

لایة‌ کاربرد

مدل چهار لایه ای TCP/IP

لایة ‌اول از مدل TCP/IP: لایة واسط شبکه

لایة‌ دوم از مدل TCP/IP: لایة ‌شبکه

لایة‌ سوم از مدل TCP/IP: لایة انتقال

لایة‌ چهارم از مدل TCP/IP: لایة کاربرد

لایة اینترنت (IP)

قالب یک بستة IP

فیلد Version:

فیلد IHL

فیلد Type of service

فیلد Total Length

فیلد Identification

فیلد Fragment Offset

الف) بیت DF

ب) بیت MF

ج) Fragment offset

فیلد Time To Live

فیلد Protocol

فیلد Header Checksum

فیلد Sourrce Address

فیلد Destination Address:

فیلد اختیاری Options

فیلد Payload

مبحث آدرسها در اینترنت و اینترانت

کلاسهای آدرس IP

آدرسهای کلاس A

آدرسهای کلاس B

آدرس کلاس E

آدرسهای خاص

الف) آدرس 0.0.0.0

ب ) آدرس 0.HostID

ج) آدرس

آدرسهای زیرشبکه

پروتکل ICMP

فیلد TYPe

فیلد Code

فیلد Checksum

پیام Destination Unreachable

پیام

Time Exceeded

پیام Parameter Problem

پیام Source Quench

پیام Redirect

پیامهای Echo Request, Echo Reply

برای مشخص کردن پیام Echo Request 0: برای مشخص کردن پیام echo Reply

پروتکل ARP

Hardware Type

لایة انتقال در شبکة اینترنت

راهکارهای پروتکل TCP برای جبران کاستی های لایة‌IP

ساختار بسته های پروتکل TCP

روش برقراری ارتباط در پروتکل TCP

کنترل جریان در پروتکل TCP

زمان سنجها در پروتکل TCP

پروتکل UDP

مفهوم پورتهای باز

دیوار آتش

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

کدهای کنترلی (TCP Code BITS

لایه سوم دیوار آتش

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)

بهترین پیشنهاد: استفادة همزمان از هر دو نوع دیوار آتش

دیوارهای آتش شخصی!

راهکارهای تامین امنیت در سطح شبکه

لایة انتقال

(Authentication Header)AH

(Encapsulating Security Payload)ESP

هنر استفاده از موتورهای جستجو در اینترنت

استفاده از senet

بانک اطلاعاتی Whois

استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP

سیستم DNS

کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله

ابزار Sam spade

گامی دوم: پویش و جستجو در شبکه بندل رخنة‌ نفوذ

در جستجوی مودمهای شبکه

دو اصطلاح در دنیای نفوذگران

نکتة ایمنی

حملات بعد از پیدا شدن مودمهای فعال

مقابله با نفوذ از طریق مودمهای نا امن

تنظیم خطوط تلفن مبتنی بر سیاستهای مدون

تعیین پورتهای باز بر روی یک ماشین

قطعات به یک ابزار Port Scanner نیاز دارید

مکانیزمهای مختلف پویش پورت

پویش به روش TCP ACK Scan

پویش به روش FTP Bounce Scan

تنظیم زیرکانة‌ شماره پورت مبداء (Source Port) برای پویش موفق

رد گم کردن

Firewalk بر علیه FirewalL

قطعاً به Firewalk نیاز دارید!

الف) کنکاش در شبکه

ب) مرحلة پویش:

مقابله با Firewalk

سیستمهای کشف مزاحمت (IDS)

عملکرد سیستم IDS مبتنی بر لایة شبکه

هم پوشان IP

مکانیزمهای Whisker برای فریب دادن IDS

مکانیزمهای Whisker

گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی

پیدا کردن نقاط آسیب پذیر

مقابلة‌ ابتدایی با حمله به پشته از طریق سیستم IDS

فرار نفوذگر از سیستم شناسائی مزاحمت

حمله بر علیه کلمات عبور (password Attack)

حدس کلمة عبور و ورود به سیستم از طریق چند خط برنامه نویسی

به منظور تحقیق

الگوریتم شکستن کلمة عبور

نکته امنیتی

پیکربندی LophtCrack

ابزار John the Ripper بر علیه کلمات عبور یونیکس

درو کردن حسابهای کاربری در وب 11 (Account Harvesting)

روش مبارزه با دوری حسابهای کاربران وب

حمله بر علیه مکانیزمهای نشست کاربران وب

حمله به کوکی های موقت (Persession Cookies)

نکتة امنیتی

حمله به برنامه های کاربردی وب بروش SQLPiggybacking

مقابله با حلات از نوع SQL Piggybacking

گام سوم: نفوذ از طریق استراق سمع در سطح لایة شبکه

استراق سمع از هاب: Passive Snffing

استراق سمع از سوئیچ: Active Sniffing

یک نشستSSH بین خودش و سرویس دهنده

مقابله با استراق سمع (مقابله با اسنیفرها)

مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی

NarCat: نرم افزار همه منظور و قدرتمند شبکه

به منظور تحقیق

مقابله با NetCat

حملات DoS (اخلال در سرویس دهی)

حملة نوع SYN Flood

مقابلة حدی با حملة SYN Flood

حملات توزیع شدة Dos (Ddos = Distributed Dos)

ماشینهای زامبی (Zombie)

حملة Ddos از نوع (Tribe Floos Network 2000)TFN2K

مقابله با حملات Ddos

 

فهرست اشکال:

شکل (1-2) روند حذف و اضافه شدن سرآیند در هر

شکل (2-2) مدل چهار لایه ای TCP/IP

شکل (3-2) مقایسة دو مدل TCP/IP و OSI

شکل (4-2) قالب یک بستة IP

شکل (7-2) ساختار بسته های ARP


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع مفاهیم شبکه. doc
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.