فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله حق وتوی شورای امنیت در سازمان ملل

اختصاصی از فی دوو دانلود مقاله حق وتوی شورای امنیت در سازمان ملل دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله حق وتوی شورای امنیت در سازمان ملل


دانلود مقاله حق وتوی شورای امنیت در سازمان ملل

 

مشخصات این فایل
عنوان: حق وتوی شورای امنیت در سازمان ملل
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 13

این مقاله درمورد حق وتوی شورای امنیت در سازمان ملل می باشد.

خلاصه آنچه در مقاله حق وتوی شورای امنیت در سازمان ملل می خوانید :

چین:
در فاصله سال های 1946 و 1971، کرسی چین توسط جمهوری چین (تایوان) اشغال شده بود که تنها یک بار از حق وتو برای مسدود کردن تقاضای عضویت مغولستان در سازمان ملل استفاده کرد. چین در سال 1972 دو قطعنامه را وتو کرد: یکی برای رد درخواست عضویت بنگلادش و دیگری به اتفاق روسیه در مورد وضعیت خاور میانه. چین یک بار نیز در سال 1999 قطعنامه ای را برای تمدید اختیارات نیروهای بازدارنده سازمان ملل در مقدونیه وتو کرد و یک بار دیگر در سال 1997 مانع از تصویب قطعنامه ای شد که هدف از آن اعزام 155 ناظر سازمان ملل به گواتمالا برای تایید اجرای آتش بس در آن کشور بود.
واژه "وتو" از نظر لغوی به معنای خودداری از تصویب امری می باشد.
این واژه از ریشه لاتین به معنی "من مخالفت می کنم" گرفته شده و در عرصه سیاست اعم از داخلی و خارجی از کاربرد زیادی برخوردار شده است.
 از آنجا که وتو کنندگان اعم از داخلی یا بین المللی بر مبنای مقررات مصوب از این اختیار برخوردار شده اند معمولاً از آن به عنوان "حق وتو" یاد می شود.
اگرچه استفاده از حق وتو در بسیاری از نظام های سیاسی جهان برای برخی مقامات و نهادها در نظر گرفته شده است اما معروفترین عرصه کاربرد اختیار وتو نظام تصمیم گیری شورای امنیت سازمان ملل متحد است؛ به طوری که برای بسیاری از مردم جهان واژه وتو بلافاصله اقدام یک یا چند عضو دایم شورای امنیت سازمان ملل متحد را در خودداری از تصویب یک قطعنامه به ذهن متبادر می کند.
به رغم کاربرد گسترده وتو توسط اعضای دایم شورای امنیت سازمان ملل متحد جالب است که بدانیم در منشور ملل متحد هرگز از واژه"وتو" استفاده نشده است. اختیار یا به نوعی حق وتوی اعضای دایم شورای امنیت سازمان ملل متحد از مفهوم مخالف ماده 27 منشور ناشی شده که تأکید دارد قطعنامه های شورای امنیت با ۹ رأی موافق از مجموع ۱۵ رأی کشورهای عضو با این شرط که هر پنج عضو دایم موافق باشند به تصویب می رسد. بنابر این عدم موافقت هر کدام از اعضای دایم با یک قطعنامه به مثابه وتوی آن از سوی آن عضو است.
در این خصوص در ماده 27 منشور ملل متحد آمده است"هر عضو شورای امنیت یک رای دارد.تصمیمات شورای امنیت در مورد موضوعات رویه ای باید با رای مثیت 9 عضو به تصویب رسد.تصمیمات در باره سایر موضوعات با رای مثبت 9 عضو شامل آراء موافق تمام اعضای دائم به تصویب خواهد رسید به این شرط که در مورد تصمیماتی که به موجب مندرجات فصل ششم و بند سوم از ماده 52 اتخاذ می شود طرف دعوی از دادن رای خودداری نماید."
از زمان آغاز به کار سازمان ملل متحد در سال ۱۹۴۵ تاکنون در مجموع 261 مورد اعضای دایم شورای امنیت از حق وتو در موارد مختلف استفاده کرده اند که شوروی و بعداً روسیه با 123 مورد در رأس و سپس آمریکا با 82 مورد، انگلیس با ۳۲ مورد، فرانسه با ۱۸ مورد و چین با 6 مورد در مراتب بعدی قرار دارند.

بیشتر موارد استفاده از حق وتو در دوران جنگ سرد و رویارویی ابرقدرت های آمریکا و شوروی بود که شوروی سابق به دلیل مخالفت با سیاست های نظام سرمایه داری غربی به وتو قطعنامه های شورای امنیت اقدام می کرد؛ به طوری که "آندره گرمیکو"وزیر امور خارجه شوروی در سال های ۱۹۵۷ تا ۱۹۸۵ به آقای"نه"معروف شده بود.البته پس از فروپاشی شوری میزان استفاده روسیه از حق وتو در شورای امنیت به شدت کاهش یافته است.
همچنین از جمله مواردی که بیشترین موارد حق وتو از سوی آمریکا را به خود اختصاص داده قطعنامه های شورای امنیت علیه اسرائیل است. آمریکا در دفاع از اسرائیل و بی توجه به انتقادات جهانی علیه سیاست های این رژیم تاکنون 38 مورد از قطعنامه های شورای امنیت علیه اسرائیل را وتو کرده است. از دهه ۱۹۹۰ و با پایان یافتن جنگ سرد میزان استفاده کشورهای عضو دایم شورای امنیت از حق وتو نسبت به قبل از آن به شدت کاهش یافته است.
اعطای حق وتو به پنج کشور عضو دایم شورای امنیت سازمان ملل متحد از همان ابتدا تاکنون با انتقادات گسترده ای روبه رو بوده است. منتقدین براین باور هستند که اعطای این حق به پنج کشور اصلی پیروز در جنگ جهانی دوم با اصول عدالت و نیز واقعیت های سیاسی جغرافیایی جهان همخوانی ندارد.
محور بحث های کنونی اعضای سازمان ملل متحد در باره حق وتو اعضای شورای امنیت سازمان ملل بر این منطق استوار است که در حال حاضر،آنطور که در دوران پس از جنگ جهانی دوم مطرح شده بود، دیگر دارندگان حق وتو در این سازمان به عنوان مسئولیت پذیرترین دولت های جهان محسوب نمی شوند و استفاده از این حق توسط آنها بیشتر تحت تاثیر اهداف سیاسی قرار دارد.
بر همین اساس در چارچوب بحث های که از چند سال پیش در باره افزایش اعضای دائم شورای امنیت مطرح شده بحث اعطا یا عدم اعطای حق وتو به اعضای جدید این شورا نیز مطرح شده است.اعضای دائم کنونی شورای امنیت اگرچه از افزایش اعضای دائم شورای امنیت استقبال کرده اند اما آنها مخالف اعطای حق وتو به اعضای جدید هستند و می گویند این کار شورا را بی اثر خواهد کرد.
در طرف دیگر کشورهایی همچون هند ،برزیل،آلمان و ژاپن که خود را محق عضویت دائم در شورای امنیت می دانند معتقدند که ترکیب کنونی شورای امنیت بیانگر وضعیت جهان در سال 1946 و نه سال 2007 است.

بخشی از فهرست مطالب مقاله حق وتوی شورای امنیت در سازمان ملل

مقدمه
بیشترین استفاده
وتو و انتقادات وارده:
روسیه:
ایالات متحده:
بریتانیا:
چین:
منابع:


دانلود با لینک مستقیم


دانلود مقاله حق وتوی شورای امنیت در سازمان ملل

پاورپوینت درباره نحوه انجام ممیزی توسط آزمایشگاه آپای و امنیت کامپیوتری و اطلاعاتی

اختصاصی از فی دوو پاورپوینت درباره نحوه انجام ممیزی توسط آزمایشگاه آپای و امنیت کامپیوتری و اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره نحوه انجام ممیزی توسط آزمایشگاه آپای و امنیت کامپیوتری و اطلاعاتی


پاورپوینت درباره نحوه انجام ممیزی توسط آزمایشگاه آپای  و امنیت کامپیوتری و اطلاعاتی

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 47 اسلاید

 

 

 

 

 

 

 

فهرست موضوعات :

¡ ضرورت توجه به امنیت اطلاعات
¡مروری بر وضع موجود
¡راه‌کارهای پیشنهادی
¡آزمون نفوذپذیری
¡استاندارد ASVS OWASP
¡معرفی آزمایشگاه آپا
¡نحوه تعامل با آپا
¡توضیح فرم ها
 
 
بی‌توجهی به امنیت اطلاعات تهدیدی بزرگ برای سازمانها
 
 
¡چه میزان از امنیت  اطلاعات سازمان خود اطمینان دارید ؟
¡آیا منابع اطلاعاتی (پایگاههای داده) سازمان خود را  به خوبی می شناسید ؟
¡آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل میشود؟
¡آیا تا به حال به این موضوع اندیشیدهاید که در صورت افشای اطلاعات حساس موجود در پایگاههای داده شما چه اتفاقی رخ می دهد؟
¡اگر صفحه اول سایت سازمان شما تغییر پیدا کند چه تبعاتی خواهد داشت؟
 
 
 
 
 
وضع موجود :
 
¡هر روز با فناوری های نوین روبرو هستیم که عمده آنها بر بستر ICT ارایه می‌شوند
¡طبق نظر سنجی‌ها 86 درصد از افراد سازمان ها از حداقل یکی از این فناوری های نوین استفاده می‌کنند
¡حجم درخواست ها از حوزه ICT رو به افزایش است و کارکنان حوزه ICT فرصت توجه به همه جنبه‌های فنی موضوعات را ندارند و سازمان ها به جهت درک ناصحیح از این حوزه حمایت لازم را از ایشان ندارند
¡حوزه فناوری اطلاعات و ارتباطات در بکارگیری کارکنان زبده در عرصه امنیت اطلاعات و ارتباطات دچار مشکل است به عبارتی مشکل نیروی انسانی متخصص مشکل شماره یک این حوزه است
 
 

دانلود با لینک مستقیم


پاورپوینت درباره نحوه انجام ممیزی توسط آزمایشگاه آپای و امنیت کامپیوتری و اطلاعاتی

تحقیق در مورد امنیت زیستی در گاوداریها

اختصاصی از فی دوو تحقیق در مورد امنیت زیستی در گاوداریها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد امنیت زیستی در گاوداریها


تحقیق در مورد امنیت زیستی در گاوداریها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه15

 

بخشی از فهرست مطالب

مقدمه

 

  طراحی محیط امن و مناسب:

 

تهیه دام و علوفه از محل غیرآلوده:

 

کنترل جریانات ورود و خروج:

 

 جداسازی و نگهداری دامها بر حسب سن و شرایط تولید :

 

رفع آلودگی ها، شستشو، ضدعفونی و سمپاشی:

 

محل نگهداری تلیسه آبستن:

 

محل نگهداری گاوهای آبستن و خشک:

 

بهداشت کنترل و پیشگیری   :

 

سالانه میلیاردها ریال بهای درمان وتلفات دامها براثر بیماریها پرداخته میشود وآنچه بایستی سودعاید تولیدکنندگان بشود  براثرعدم توجه به بهداشت وپیشگیری ازدست میدهند.

 

بسیاری از تولیدکنندگان توانائی دور نگهداشتن عوامل بیماریزا را از گله دارند. در صورتیکه ممکن است گله عاری از بیماریها و پاک باشد، راههای بسیاری برای جلوگیری از ورود عوامل بیماریزا به محیط زندگی دامها وجود دارد.

 

نبود بیماری در یک گله دلیل سلامتی آنها نیست چه بسا آتشی در زیر خاکستر نهفته باشد و هر لحظه ممکن است مخاطراتی بهداشت دامداری را تهدید کند.

 

درمان و کنترل بیماری با تجویز دارو و تزریقات بطور مداوم هزینه زیادی را می طلبد و اقتصادی نیست، همچنین خساراتی را نیز بدنبال دارد از جمله کاهش شیر و گوشت در اثر مصرف دارو و استرس ناشی از مواد شیمیائی بعلاوه تا مدتی دارو و مواد شیمیائی در شیر و گوشت باقی می ماند که بایستی از مصرف شیر و گوشت در این مدت پرهیز کرد.

 

پیشگیری با روش جدید که دنیای امروز آنرا بنام امنیت زیستی می شناسد، مقرون بصرفه تر از تحمل مخارج درمان و تجویز دارو می باشد. این روش امروزی شامل بهسازی محیط، رعایت بهداشت و مدیریت صحیح در تغذیه و نگهداری دام است. استفاده از روش امنیت زیستی نزدیکترین و با صرفه ترین راه مبارزه با بیماریهاست و قدرت تولید را افزایش میدهد. بکارگیری تدابیرو راهکارهای صحیح بهداشتی پوشش مناسبی در جهت امنیت تولید است. این تدابیر و راهکارها را امنیت زیستی می نامند.

 

 امنیت زیستی چیست ؟

 


دانلود با لینک مستقیم


تحقیق در مورد امنیت زیستی در گاوداریها

دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری

اختصاصی از فی دوو دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری


دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: کارگاه امنیت شبکه های کامپیوتری
فرمت فایل: پاورپوینت
تعداد اسلاید: 57

این مقاله درمورد امنیت فیزیکی می باشد.

خلاصه آنچه در  مقاله کارگاه امنیت شبکه های کامپیوتری می خوانید :

 مشکلات رایج در شبکه های بزرگ و گسترده
-گستردگی شبکه و تنوع سرویس ها سبب می شود که استفاده از نرم افزارهای جانبی و سرویس های فعال
در شبکه از کنترل خارج گردد و نظارتی بر آنها وجود نداشته باشد
-شبکه عملآ توسط پیمانکارانی که نرم افزارها و سخت افزارهای آنها در شبکه پیاده سازی شده، هدایت می گردد.
-دغدغه اصلی و اولیه مدیران شبکه، کارکرد صحیح سیستم ها و راضی نگه داشتن پرسنل می باشد
-در اغلب موارد از نرم افزارهای قفل شکسته و بدون لایسنس استفاده می گردد
= عدم بروز رسانی مدیران شبکه )عمومآ با مشکلات زیادی در دریافت بودجه برای مصارف امنیتی مواجه هستند (
-امنیت سیستم ها و سرویس ها تا زمانی جدی گرفته می شود که بار مسئولیت و مدیریتی ایجاد نکرده و اختلال و سختی در کارها ایجاد نکند
-در بسیاری از موارد تنها نام یک محصول امنیتی در بستر شبکه به چشم می خورد، اما درعمل همه کارایی و قابلیت های آن مورد استفاده قرار نمی گیرد
-بدلیل عدم استفاده از تنظیمات بهینه، حجم اخطارها و پیغام های تولید شده توسط راهکارهای امنیتی آنقدر زیاد است که نادیده گرفته می شود
-حتی در صورت بهینه بودن تنظیمات، نیروی متخصص برای تحلیل رویداد های ثبت شده وجود ندارد
-روال پیچیده اداری در بسیاری از سازمانها، پیاده سازی امنیت در سطح گسترده را بسیار زمانبر و مشکل می کند

(Vulnerability Assessment) ارزیابی امنیتی شبکه و سیستم ها
شرایط موجود
چند درصد از شما پیش از این با مشکلات امنیتی در شبکه خود مواجه بوده اید؟
چند درصد از شما واقعآ از وضعیت امنیتی شبکه خود (بصورت فنی)  آگاه هستید؟
چند درصد از شما بصورت منظم امنیت سیستم های خود را (به هر شکل) ارزیابی می کنید؟
چند درصد از شما بعد از ارزیابی امنیتی، استفاده موثری از خروجی آن داشته اید؟
تحلیل خروجی روال ها و ابزارهای ارزیابی امنیتی نیازمند آگاهی کامل و شناخت دقیق انواع تهدیدات امنیتی و مشکلات فنی است چیزی که کمتر مدیر شبکه ایی فرصت درگیر شدن با آن را دارد
راهکارهایی که در این سرویس ارائه می شود
استفاده از متدولوژی ها و ابزارهای بروز، کامل و استاندارد، برای ارزیابی وضعیت امنیت شبکه
بررسی سیستم ها از زوایای مختلف، برای آگاهی و بررسی دقیق تر شرایط موجود
شناسایی نقاط ضعف امنیتی موجود در تنظیمات و نسخ نرم افزارها و سرویس های مختلف شبکه
تهیه گزارشی دقیق و جامع از مشکلات امنیتی، که مشخص کننده اولویت ها و نیازهای شما از میان راهکارها و سرویس های امنیتی است

(Penetration Test) آزمون نفوذ پذیری
شرایط موجود
مستندات امنیتی شبکه ها (در صورت وجود!) معمولآ دارای تفاوت زیادی با آنچه واقعآ وجود دارد هستند
حتی در صورت استفاده از راهکارهای امنیتی،ارزیابی امنیتی و پس از آن محکم سازی، نمی توان مطمئن بود که همه چیز طبق میل ما پیاده سازی شده است
تنها راه اطمینان از این مورد، به چالش کشیدن امنیت سیستم ها و شبکه است
به چالش کشیدن امنیت، نیازمند تخصص و تجربه و مهارت می باشد. چند درصد از مدیران حرفه ایی شبکه در این خصوص اطلاعاتی دارند ؟!
در واقع یک شبیه سازی استاندارد و کامل است از آنچه هکرها انجام می دهند تا به سیستم های شما نفوذ کنند
حتی امن ترین شبکه ها و سیستم ها نیز در خلال این تست نقاط ضعفی را هرچند جزئی نمایان خواهند کرد!
شما نمی توانید به هکرها اطمینان کنید، یا از آنها انتظار کمک داشته باشید!
راهکارهایی که در این سرویس ارائه می شود
قبل از اینکه دیگران به سیستم های شما نفوذ کنند، خود به آنها نفوذ می کنید!
پیاده سازی حملات واقعی به شبکه و سیستم ها، توسط متخصصین با تجربه و قابل اطمینان
تست و بررسی کلیه اجزای سیستم ها و شبکه بر اساس متدولوژی های استاندارد و کامل
مستند سازی نقاط ضعف شناسایی شده و کشف روش های ممکن برای نفوذ به شبکه ها و سیستم های شما
آگاهی از اینکه راهکارهای امنیتی مورد استفاده در شرایط واقعی تا چه میزان کارآمد هستند

آشنایی با مراحل مختلف انجام بررسی امنیتی :جمع آوری اطلاعات (Information Gathering)
هدف از جمع آوری اطلاعات
آشنایی با هدف و شناسایی حوزه فعالیت های آن
شناسایی مدخل های مختلف و احتمالی دسترسی به هدف
شناسایی اشخاص  شرکت های مرتبط با هدف
شناسایی تکنولوژی های بکار رفته در شبکه توسط هدف
شناسایی پرسنل هدف و آشنایی با خصوصیات آنها
بدست آوردن محدوده های آدرس مرتبط با شبکه هدف
بدست آوردن شماره های تلفن (و Dialup ) مرتبط با هدف
بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف
بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش آگاهی ما از هدف گردد.
تهیه لیستی از اهداف ، برای استفاده در مراحل بعدی
اهمیت انجام صحیح و کامل این مرحله
انواع کلی روش های جمع آوری اطلاعات
جمع آوری نا محسوس و غیرفعالانه (Passive)
جمع آوری فعالانه اطلاعات (Active)

بررسی انواع تکنیک های نفوذ و ضعف های امنیتی :نفوذ از طریق ضعف های نرم افزارهای تحت وب
بررسی حملات OS Command Injection
بررسی بسترهای مختلف پیاده سازی (WAHHB Page 300-304)
Perl Applications
ASP Applications
PHP Applications
روش های شناسایی
تزریق کاراکترهای خاص در پارامترها ، قبل از دستورات و مشاهده مستقیم نتیجه
تزریق و تشخیص بر اساس تآخیرهای زمانی
تزریق و تشخیص بر اساس مشاهده خروجی دستور از سایر روش ها
بررسی مثال ها و نمونه های واقعی
بررسی حملات Code Injection (WAHHB Page 307)
Dynamic Code Execution in PHP
Dynamic Code Execution in ASP
File Inclusion
PHP Remote File Inclusion (RFI)
Local File Inclusin (LFI)

بخشی از فهرست مطالب مقاله کارگاه امنیت شبکه های کامپیوتری

آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها
آشنایی با استانداردها و متدولوژی های موجود
آشنایی با روش های مختلف بررسی امنیتی
آشنایی با مراحل مختلف انجام بررسی امنیتی
آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ


دانلود با لینک مستقیم


دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری

پروژه بررسی امنیت در شبکه های کامپیوتری. doc

اختصاصی از فی دوو پروژه بررسی امنیت در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های کامپیوتری. doc


پروژه بررسی امنیت در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 119 صفحه

 

چکیده:

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

مقدمه:

شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.

در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:

Integrity- 1

Confidentiality- 2

Availability- 3

مفاهیم و تعاریف شبکه های بی سیم:

وقتی از شبکه اطلاع‌ رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.

 

در یک  ساختار  WLAN،  یک  دستگاه  فرستنده  و  گیرنده   مرکزی،  Access Point(AP) خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود.

هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

از آنجایی که سرمنشأ فناوری بی‌سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی‌سیم بشمار می‌رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش‌بینی شده است و این امر شبکه‌های بی‌سیم را بسیار امن ‌تر از شبکه‌های سیمی کرده است. برای گیرنده ‌هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده‌های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده‌های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

 

فهرست مطالب:

فصل اول) مفاهیم شبکه

1-1- شبکه کامپیوتری چیست؟

1-2- اجزاء شبکه

1-2-1- کارت شبکه

1-2-2- رسانه انتقال

1-3- انواع ابزارهای اتصال دهنده شبکه

1-3-1- تکرار کننده ها

1-3-2- هاب ها

1-3-3- مسیر یاب ها

1-3-4- دروازه ها

1-3-5- پل ها

1-3-6- سوئیچ ها

1-4- کابل شبکه

1-5- کارت شبکه

1-5-1- عملکردهای اساسی کارت شبکه

1-5-2- نصب کارت شبکه

1-6- انواع شبکه

1-6-1- شبکه های بی سیم

1-7- انواع توپولوژی شبکه

1-7-1- توپولوژی ستاره ای

1-7-2- توپولوژی حلقوی

1-7-3- توپولوژی اتوبوسی

1-7-4- توپولوژی توری

1-7-5- توپولوژی درختی

1-7-6- توپولوژی ترکیبی

1-8- طراحی شبکه

1-9- پروتکل های شبکه

1-10- مدل های شبکه

1-10-1- مروری بر مدل TCP/IP

1-10-2- مدل OSI

1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-12- عملکرد یک شبکه packet-switching

1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه

1-14- جمع‌بندی و نتایج

فصل دوم) هکرها و نفوذ در شبکه

2-1- انواع نفوذگران

2-1-1- هکر

2-1-2- ویروس

2-1-3- کرم های شبکه

2-2- هکر کیست

2-2-1- انواع هک

2-2-2- ساختار فایل های نفوذ به PC ها

2-2-3- هک موبایل بدون اجازه از طریق بلوتوث

فصل سوم) امنیت در شبکه

3-1- مقدمه ای بر امنیت شبکه

3-1-1- امنیت شبکه چیست

3-2- امنیت برنامه های وب

3-2-1- شناسائی و تائید کاربران

3-2-2- دستیابی از طریق کاربران ناشناس

3-2-3- ورود به شبکه به عنوان مدیریت شبکه

3-2-4- دستیابی از طریق کاربران تائید شده

3-2-5- Windows integrated authentication

3-2-6- Authentication Forms

3-2-7-  Passport authentication

3-2-8- برنامه وب عمومی اینترنت

3-2-9- برنامه وب اینترانت

3-2-10- برنامه های وب تجاری

3-2-11- برنامه های متعدد تجاری

3-2-12- استفاده از Authentication در فایل HTM و یا HTM

3-3- بررسی نقاط ضعف امنیتی شبکه های وب

3-4- امن سازی شبکه های بی سیم

3-4-1-   WEP

3-4-2-  SSID

3-4-3-  MAC

3-4-4- انواع استاندارد  802-11

3-5- روشهایی برای حفاظت از شبکه ها

3-5-1- SSL  یا لایه سوکت حفاظت شده

3-5-2- حفاظت پروتکل اینترنت

3-6- استفاده از پراکسی در امنیت شبکه

3-7- دفاع در مقابل متجاوزین

فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها

4-1- یافتن راهکارهای امنیتی در شبکه ها

4-2- تهدیدات علیه امنیت شبکه

4-2-1- حمله جلوگیری از سرویس

4-2-2- استراق سمع

4-2-3- تحلیل ترافیک

4-2-4- دستکاری پیامها و داده ها

4-2-5- جعل هویت

4-3- راهکارهای امنیتی

4-4- تجهیزات امنیتی

4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه

فصل پنجم) نتیجه گیری و پیشنهادات

5-1- نتیجه گیری

فصل ششم) منابع و ماخذ

 

فهرست شکل ها:

شکل1-1) Repeters

شکل1-2) Hubs

شکل1-3) Suitch

شکل1-4) Cable

شکل1-5)  Coaxial

شکل1-6) BNC connector

شکل1-7) Buss Network

شکل1-8) connector RJ45

شکل1-9)  CAT3

شکل1-10)  Fiber

شکل1-11) WLAN

شکل1-12) Cell

شکل1-13) Star

شکل1-14) Halgavi

شکل1-15) Bus

شکل1-16) Tori

شکل1-17) Tree

شکل1-18) Peer- to- Peer

شکل1-19) Client Server

شکل1-20) Application

شکل1-21) Broadband

شکل1-22) VLAN

شکل1-23) Wireless-DMZ

 شکل1-24) Wireless-DMZ

 

منابع و مأخذ:

منابع فارسی:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

 

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.        

2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.

3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.

4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

 

منابع اینترنتی:

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com  

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html 

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network  

- http://www.Fcit.usf.edu/network/chap1/chap1.html 

- http://www.nightcat.Org/networkTopologies.html 

- http://compnenteorking.about.com

- http://Fcit.usf.edu/network/chap5/chap5.htm

- http://Fcit.usf.edu/network/chap2/chap2.htm

- http://www.Webopedia.com/Term/T/Tcp_Ip.htm 

- http://wwwinterworks.org/conference/Tcptutorial 

- http://www.pcwebopedia.com/quick_ref/osi_layers.asp     

- http://www.user_emea.com/education

- http://www.pcweopedia.com/concentrators.htm

- http://www.alaska.net/~research/netrout.htm


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های کامپیوتری. doc