فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری

اختصاصی از فی دوو دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری


دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری

 

مشخصات این فایل
عنوان: کارگاه امنیت شبکه های کامپیوتری
فرمت فایل: پاورپوینت
تعداد اسلاید: 57

این مقاله درمورد امنیت فیزیکی می باشد.

خلاصه آنچه در  مقاله کارگاه امنیت شبکه های کامپیوتری می خوانید :

 مشکلات رایج در شبکه های بزرگ و گسترده
-گستردگی شبکه و تنوع سرویس ها سبب می شود که استفاده از نرم افزارهای جانبی و سرویس های فعال
در شبکه از کنترل خارج گردد و نظارتی بر آنها وجود نداشته باشد
-شبکه عملآ توسط پیمانکارانی که نرم افزارها و سخت افزارهای آنها در شبکه پیاده سازی شده، هدایت می گردد.
-دغدغه اصلی و اولیه مدیران شبکه، کارکرد صحیح سیستم ها و راضی نگه داشتن پرسنل می باشد
-در اغلب موارد از نرم افزارهای قفل شکسته و بدون لایسنس استفاده می گردد
= عدم بروز رسانی مدیران شبکه )عمومآ با مشکلات زیادی در دریافت بودجه برای مصارف امنیتی مواجه هستند (
-امنیت سیستم ها و سرویس ها تا زمانی جدی گرفته می شود که بار مسئولیت و مدیریتی ایجاد نکرده و اختلال و سختی در کارها ایجاد نکند
-در بسیاری از موارد تنها نام یک محصول امنیتی در بستر شبکه به چشم می خورد، اما درعمل همه کارایی و قابلیت های آن مورد استفاده قرار نمی گیرد
-بدلیل عدم استفاده از تنظیمات بهینه، حجم اخطارها و پیغام های تولید شده توسط راهکارهای امنیتی آنقدر زیاد است که نادیده گرفته می شود
-حتی در صورت بهینه بودن تنظیمات، نیروی متخصص برای تحلیل رویداد های ثبت شده وجود ندارد
-روال پیچیده اداری در بسیاری از سازمانها، پیاده سازی امنیت در سطح گسترده را بسیار زمانبر و مشکل می کند

(Vulnerability Assessment) ارزیابی امنیتی شبکه و سیستم ها
شرایط موجود
چند درصد از شما پیش از این با مشکلات امنیتی در شبکه خود مواجه بوده اید؟
چند درصد از شما واقعآ از وضعیت امنیتی شبکه خود (بصورت فنی)  آگاه هستید؟
چند درصد از شما بصورت منظم امنیت سیستم های خود را (به هر شکل) ارزیابی می کنید؟
چند درصد از شما بعد از ارزیابی امنیتی، استفاده موثری از خروجی آن داشته اید؟
تحلیل خروجی روال ها و ابزارهای ارزیابی امنیتی نیازمند آگاهی کامل و شناخت دقیق انواع تهدیدات امنیتی و مشکلات فنی است چیزی که کمتر مدیر شبکه ایی فرصت درگیر شدن با آن را دارد
راهکارهایی که در این سرویس ارائه می شود
استفاده از متدولوژی ها و ابزارهای بروز، کامل و استاندارد، برای ارزیابی وضعیت امنیت شبکه
بررسی سیستم ها از زوایای مختلف، برای آگاهی و بررسی دقیق تر شرایط موجود
شناسایی نقاط ضعف امنیتی موجود در تنظیمات و نسخ نرم افزارها و سرویس های مختلف شبکه
تهیه گزارشی دقیق و جامع از مشکلات امنیتی، که مشخص کننده اولویت ها و نیازهای شما از میان راهکارها و سرویس های امنیتی است

(Penetration Test) آزمون نفوذ پذیری
شرایط موجود
مستندات امنیتی شبکه ها (در صورت وجود!) معمولآ دارای تفاوت زیادی با آنچه واقعآ وجود دارد هستند
حتی در صورت استفاده از راهکارهای امنیتی،ارزیابی امنیتی و پس از آن محکم سازی، نمی توان مطمئن بود که همه چیز طبق میل ما پیاده سازی شده است
تنها راه اطمینان از این مورد، به چالش کشیدن امنیت سیستم ها و شبکه است
به چالش کشیدن امنیت، نیازمند تخصص و تجربه و مهارت می باشد. چند درصد از مدیران حرفه ایی شبکه در این خصوص اطلاعاتی دارند ؟!
در واقع یک شبیه سازی استاندارد و کامل است از آنچه هکرها انجام می دهند تا به سیستم های شما نفوذ کنند
حتی امن ترین شبکه ها و سیستم ها نیز در خلال این تست نقاط ضعفی را هرچند جزئی نمایان خواهند کرد!
شما نمی توانید به هکرها اطمینان کنید، یا از آنها انتظار کمک داشته باشید!
راهکارهایی که در این سرویس ارائه می شود
قبل از اینکه دیگران به سیستم های شما نفوذ کنند، خود به آنها نفوذ می کنید!
پیاده سازی حملات واقعی به شبکه و سیستم ها، توسط متخصصین با تجربه و قابل اطمینان
تست و بررسی کلیه اجزای سیستم ها و شبکه بر اساس متدولوژی های استاندارد و کامل
مستند سازی نقاط ضعف شناسایی شده و کشف روش های ممکن برای نفوذ به شبکه ها و سیستم های شما
آگاهی از اینکه راهکارهای امنیتی مورد استفاده در شرایط واقعی تا چه میزان کارآمد هستند

آشنایی با مراحل مختلف انجام بررسی امنیتی :جمع آوری اطلاعات (Information Gathering)
هدف از جمع آوری اطلاعات
آشنایی با هدف و شناسایی حوزه فعالیت های آن
شناسایی مدخل های مختلف و احتمالی دسترسی به هدف
شناسایی اشخاص  شرکت های مرتبط با هدف
شناسایی تکنولوژی های بکار رفته در شبکه توسط هدف
شناسایی پرسنل هدف و آشنایی با خصوصیات آنها
بدست آوردن محدوده های آدرس مرتبط با شبکه هدف
بدست آوردن شماره های تلفن (و Dialup ) مرتبط با هدف
بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف
بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش آگاهی ما از هدف گردد.
تهیه لیستی از اهداف ، برای استفاده در مراحل بعدی
اهمیت انجام صحیح و کامل این مرحله
انواع کلی روش های جمع آوری اطلاعات
جمع آوری نا محسوس و غیرفعالانه (Passive)
جمع آوری فعالانه اطلاعات (Active)

بررسی انواع تکنیک های نفوذ و ضعف های امنیتی :نفوذ از طریق ضعف های نرم افزارهای تحت وب
بررسی حملات OS Command Injection
بررسی بسترهای مختلف پیاده سازی (WAHHB Page 300-304)
Perl Applications
ASP Applications
PHP Applications
روش های شناسایی
تزریق کاراکترهای خاص در پارامترها ، قبل از دستورات و مشاهده مستقیم نتیجه
تزریق و تشخیص بر اساس تآخیرهای زمانی
تزریق و تشخیص بر اساس مشاهده خروجی دستور از سایر روش ها
بررسی مثال ها و نمونه های واقعی
بررسی حملات Code Injection (WAHHB Page 307)
Dynamic Code Execution in PHP
Dynamic Code Execution in ASP
File Inclusion
PHP Remote File Inclusion (RFI)
Local File Inclusin (LFI)

بخشی از فهرست مطالب مقاله کارگاه امنیت شبکه های کامپیوتری

آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها
آشنایی با استانداردها و متدولوژی های موجود
آشنایی با روش های مختلف بررسی امنیتی
آشنایی با مراحل مختلف انجام بررسی امنیتی
آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ


دانلود با لینک مستقیم


دانلود پاورپوینت کارگاه امنیت شبکه های کامپیوتری
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.