دانلود با لینک مستقیم و پر سرعت .
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل: Word (قابل ویرایش و آماده پرینت)
تعداد صفحه :150
فهرست مطالب
عنوان صفحه
بخش اول (امنیت شبکه)
مقدمه..................................................................................................................... 1
بررسی نقاط ضعف امنیتی شبکه های وب.................................................................... 1
عدم نصب صحیح سسیتم عاملهای اصلی شبکه......................................................... 2
وجود کاستیهای فراوان در ساختار سیستم عاملها.............................................................................. 3
اجازه استفاده از سرویسهای گوناگون در سرور....................................................................................... 3
وجود مشکلات امنیتی در پروتکلها............................................................................................................ 3
عدم رعایت تدابیر امنیتی در نرمافزارهای نصب شده بر روی سرور.................................................. 3
عدم استفاده از گزارش فعالیتهای سیستم و یا کنترل عملکرد کاربران......................................... 4
اعتماد به عملکرد مشتری............................................................................................................................... 4
عدم وجود روشهای مناسب شناسایی کاربر............................................................................................... 4
عدم استفاده از تدابیر امنیتی مناسب و نرمافزارهای Firewall و Proxy.................................. 5
عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)............................................ 6
عدم محافظت از اطلاعات حساس................................................................................................................ 6
معرفی دو نرم افزار مفید................................................................................................................................. 7
عنوان صفحه
PC Cillin.......................................................................................................... 8
Norton PFW....................................................................................................... 8
ضد ویروس های کامپیوتر......................................................................................... 9
قابلیت های نرم افزار های ضد ویروس.................................................................................... 10
بررسی انواع تهدیدها........................................................................................................................................ 11
کپیبرداری غیرمجاز و یا سرقت اطلاعات.................................................................................................. 11
ایجاد تغییر و دستکاری در اطلاعات............................................................................................................ 11
منتشر کردن اطلاعات...................................................................................................................................... 12
تغییر در ساختار ظاهری پایگاه..................................................................................................................... 12
تخریب پایگاههای اطلاعاتی............................................................................................................................ 12
ارسال و انتشار ویروس..................................................................................................... 13
ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس................................................................... 13
تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی............................................................... 14
کلیاتی درباره امنیت شبکه............................................................................................................................. 15
فازرها( Fuzzer) چه هستند؟.................................................................................................................. 20
عنوان صفحه
رویکردی عملی به امنیت شبکه لایه بندی شده..................................................................................... 21
افزودن به ضریب عملکرد هکرها.................................................................................................................. 22
مدل امنیت لایه بندی شده........................................................................................................................... 23
حفرههای امنیتی............................................................................................................................................... 24
مدیریت رخداد................................................................................................................................................... 25
مدیریت امنیت................................................................................................................................................... 26
مرکز عملیات امنیت کجاست...................................................................................................................... 27
انواع سرویس های مدیریت شده در SOC................................................................................................ 28
محافظت از شبکه در مقابل خرابکاران داخلی........................................................................................... 34
خرابکاران چه میکنند؟.................................................................................................................................. 35
چرا کاربران مخرب خطرناکند؟..................................................................................................................... 36
محافظت در مقابل خرابکاران......................................................................................................................... 38
راهکارهایی برای حفاظت از اطلاعات.......................................................................................................... 39
انواع دیوارههای آتش....................................................................................................................................... 44
نصب دیوارهآتش................................................................................................................................................ 44
عنوان صفحه
سرور VPN بر روی دیوارهآتش................................................................................................................. 45
سرور VPN به موازات دیوارهآتش............................................................................................................ 46
سرور VPN در پشت دیوارهآتش............................................................................................................... 47
تنظیم VPN با دیوارهآتش اختصاصی..................................................................................................... 49
مدیریت امنیت شبکه....................................................................................................................................... 50
تهدیدهای امنیتی............................................................................................................................................. 51
مراحل پیاده سازی امنیت.............................................................................................................................. 51
1- برآورد نیازهای امنیتی شبکه................................................................................................................. 52
2- اتخاد سیاستهای امنیتی لازم.............................................................................................................. 52
3- ارائه طرح امنیتی شبکه........................................................................................................................... 52
4- پیاده سازی و تست................................................................................................................................... 52
5- مدیریت امنیت............................................................................................................................................ 53
اجرای سیستم امنیتی..................................................................................................................................... 53
تشکیلات اجرائی امنیت.................................................................................................................................. 54
عنوان صفحه
نوشتن یک سناریوی امنیتی......................................................................................................................... 57
اصول مهم مباحث امنیتی.............................................................................................................................. 62
امنیت شبکه های کامپیوتری........................................................................................................................ 63
هکر (Hacker)............................................................................................................................................... 65
ویروس (Viruse)........................................................................................................................................... 65
کرم های شبکه (Worms)......................................................................................................................... 66
آنتی ویروس چیست؟...................................................................................................................................... 67
استفاده از آنتی ویروس................................................................................................................................... 67
ویروسها باهوش هستند................................................................................................................................... 68
ویروسها چگونه وارد کامپیوتر شما می شوند............................................................................................ 68
DURCH تست .............................................................................................................................................. 69
با کاربرد فایروال آشنا شویم........................................................................................................................... 70
بخش دوم ( مقاله ها)
امنیت شبکه چالشها و راهکارها................................................................................................................... 75
عنوان صفحه
مقدمه................................................................................................................................................................... 75
امنیت شبک ههای اطلاعاتی و ارتباطی..................................................................................................... 77
اهمیت امنیت شبکه........................................................................................................................................ 77
سابقه امنیت شبکه........................................................................................................................................... 78
جرائم رایانه ای و اینترنتی............................................................................................................................. 79
پیدایش جرایم رایانهای................................................................................................................................... 81
قضیه رویس........................................................................................................................................................ 81
تعریف جرم رایانهای......................................................................................................................................... 82
طبقه بندی جرایم رایانهای............................................................................................................................. 83
طبقه بندی OECDB.................................................................................................................................. 83
طبقه بندی شورای اروپا.................................................................................................................................. 84
طبقه بندی اینترپول........................................................................................................................................ 85
دستیابی غیرمجاز.............................................................................................................................................. 86
تغییر دادههای رایانه ای.................................................................................................................................. 86
کلاه برداری رایانه ای....................................................................................................................................... 86
سایر جرائم رایانهای.......................................................................................................................................... 87
عنوان صفحه
سابوتاژ رایانهای.................................................................................................................................................. 87
تکثیر غیرمجاز.................................................................................................................................................... 87
طبقه بندی در کنوانسیون جرایم سایبرنتیک........................................................................................... 87
شش نشانه از خرابکاران شبکهای................................................................................................................. 88
راهکارهای امنیتی شبکه................................................................................................................................ 89
کنترل دولتی...................................................................................................................................................... 89
کنترل سازمانی.................................................................................................................................................. 89
کنترل فردی....................................................................................................................................................... 90
تقویت اینترانتها.............................................................................................................................................. 90
فایروالها................................................................................................................................................................. 91
کار گسترده فرهنگی برای آگاهی کاربران................................................................................................. 91
وجود یک نظام قانونمند اینترنتی................................................................................................................ 91
الگوی آمریکایی.................................................................................................................................................. 93
سیاست گذاری ملی در بستر جهانی........................................................................................................... 93
الگوی فلسطین اشغالی.................................................................................................................................... 94
الگوی چینی....................................................................................................................................................... 95
عنوان صفحه
الگوی کشورهای عربی حاشیه خلیج فارس.............................................................................................. 96
اینترنت و امنیت فرهنگی ایران.................................................................................................................... 98
معیارهای امنیت فرهنگی در سیاستگذاری............................................................................................... 99
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت............................................................. 101
ملاحظات فرهنگی در سیاستگذاری........................................................................................................ 102
جمع بندی...................................................................................................................................................... 103
سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام.............................................................. 105
مقدمه............................................................................................................................................................... 105
انواع حملات................................................................................................................................................... 105
حملات رد سرویس...................................................................................................................................... 106
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند.................................... 110
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.................................. 111
امنیت پروتکلها............................................................................................................................................... 111
پیچیدگی سرویس...................................................................................................................................... 112
سوء استفاده از سرویس........................................................................................................................ 113
اطلاعات ارائه شده توسط سرویس.................................................................................................. 113
عنوان صفحه
میزان دیالوگ با سرویسگیر.................................................................................................................. 113
قابلیت پیکربندی سرویس...................................................................................................................... 114
نوع مکانیزم احراز هویت استفاده شده توسط سرویس........................................................ 114
فایروالهای packet-filter...................................................................................................................... 116
فیلترهای stateless.................................................................................................................................. 117
کنترل بسته ها بر اساس نوع پروتکل......................................................................................... 117
کنترل بسته ها بر اساس آدرس IP.............................................................................................. 117
کنترل بسته ها بر اساس پورتهای TCP/UDP...................................................................... 119
کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................... 120
مشکلات فیلترهای استاندارد................................................................................................................. 122
کنترل بسته ها توسط سیستم عامل............................................................................................ 122
فیلترهای sateful....................................................................................................................................... 123
مشکلات فیلترها.......................................................................................................................................... 124
افزونگی(Redundancy).................................................................................................................... 125
عملکردهای امنیتی پراکسی.................................................................................................................. 125
پنهان کردن اطلاعات سرویسگیرها.................................................................................................... 126
عنوان صفحه
بستن یک سری URL.......................................................................................................................... 127
کنترل محتویات بستهها.......................................................................................................................... 127
اطمینان از سالم بودن بستهها.......................................................................................................... 127
کنترل روی دسترسیها.......................................................................................................................... 128
تاثیر پراکسی در سرعت........................................................................................................................ 128
cache کردن............................................................................................................................................... 129
توزیع بار......................................................................................................................................................... 129
مشکلات پراکسی........................................................................................................................................ 129
سیستم های تهاجم یاب....................................................................................................................... 132
سیستم های تهاجم یاب بر مبنای بازرسی................................................................................ 133
سیستمهای تهاجم یاب طعمه............................................................................................................ 135
نتیجه گیری.................................................................................................................................................... 136
منابع و ماخذ.................................................................................................................................................. 138
مقدمه
شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید . با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های.........