آگاه باشيد، تنها با ياد خدا دلها آرامش می ‏يابد! (قران کریم)
خانه » پروژه » فناوری اطلاعات » دانلود پروژه اصول و مبانی امنیت در شبکه های رایانه ای
دانلود پروژه اصول و مبانی امنیت در شبکه های رایانه ای

دانلود پروژه اصول و مبانی امنیت در شبکه های رایانه ای

دانلود پروژه اصول و مبانی امنیت در  شبکه های رایانه ای 

فهرست مطالب
*  مقدمه
* فصل يکم تعاريف و مفاهيم امينت در شبکه
* 1-1) تعاريف امنيت شبکه
* 1-2) مفاهيم امنيت شبکه
* 1-2-1) منابع شبکه
* 1-2-2) حمله
* 1-2-3) تحليل خطر
* 1-2-4- سياست امنيتي
* 1-2-5- طرح امنيت شبکه
* 1-2-6- نواحي امنيتي
* فصل دوم انواع حملات در شبکه هاي رايانه اي
* 2-1) مفاهيم حملات در شبکه هاي کامپيوتري
* 2-2) وظيفه يک سرويس دهنده
* 2-3) سرويس هاي حياتي و مورد نياز
* 2-4) مشخص نمودن پروتکل هاي مورد نياز
* 2-5) مزاياي غير فعال نمودن پروتکل ها و سرويس هاي مورد نياز
* 2-6) انواع حملات
* 1-2-6) حملات از نوع Dos
* 2-2-6) حملات از نوع D Dos
* 2-6-3) حملات از نوع Back dorr
* 2-6-3-1) Back ori fice
* 2-6-3-2) Net Bus
* 2-6-3-3) Sub seven
* 2-6-3-4) virual network computing
* 2-6-3-5) PC Any where
* 2-6-3-6) Services Terminal
* 2-7) Pactet sniffing
* 2-7-1) نحوه کار packet sniffing
* 2-2-7) روشهاي تشخيص packet sniffing در شبکه
* 2-7-3) بررسي سرويس دهندة DNS
* 2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشکوک
* 2-7-5) استفاده از ابزارهاي مختص Antisniff
* فصل سوم ) افزايش امنيت شبکه
* 3-1) علل بالا بردن ضريب امنيت در شبکه
* 3-2) خطرات احتمالي
* 3-3) راه هاي بالا بردن امنيت در شبکه
* 3-3-1) آموزش
* 3-3-2) تعيين سطوح امنيت
* 3-3-3) تنظيم سياست ها
* 3-3-4) به رسميت شناختن Authen tication
* 3-3-5) امنيت فيزيکي تجهيزات
* 3-3-6) امنيت بخشيدن به کابل
* 3-4) مدل هاي امنيتي
* 3-4-1) منابع اشتراکي محافظت شده توسط کلمات عبور
* 3-4-2) مجوزهاي دسترسي
* 3-5) امنيت منابع
* 3-6) روش هاي ديگر براي امنيت بيشتر
* 3-6-1) Auditing
* 3-6-2) کامپيوترهاي بدون ديسک
* 3-6-3) به رمز در آوردن داده ها
* 3-6-4) محافظت در برابر ويروس
* فصل چهارم انواع جرايم اينترنتي و علل بروز مشکلات امنيتي
* 4-1) امنيت و مدل
* 4-1-1) لايه فيزيکي
* 4-1-2) لايه شبکه
* 4-1-3) لايه حمل
* 4-1-4) لايه کاربرد
* 4-2) جرايم رايانه اي و اينترنتي
* 4-2-1) پيدايش جرايم رايانه اي
* 4-2-2) قضيه رويس
* 4-2-3)تعريف جرم رايانه اي
* 4-2-4) طبقه بندي جرايم رايانه اي
* 4-2-4-1) طبقه بندي OECDB
* 4-2-4-2) طبقه بندي شعراي اروپا
* 4-2-4-3) طبقه بندي اينترپول
* 4-2-4-4) طبقه بندي در کنوانسيون جرايم سايبرنتيک
* 4-2-5) شش نشانه از خرابکاران شبکه اي
* 4-3) علل بروز مشکلات امنيتي
* 4-3-1) ضعف فناوري
* 4-3-2) ضعف پيکربندي
* 4-3-3) ضعف سياستي
*
* فصل 5 ) روشهاي تأمين امنيت در شبکه
* 5-1) اصول اوليه استراتژي دفاع در عمق
* 5-1-1) دفاع در عمق چيست
* 5-1-2) استراتژي دفاع در عمق موجوديت ها
* 5-1-3) استراتژي دفاع در عمق محدودة حفاظتي
* 5-1-4) استراتژي دفاع در عمق ابزارها و مکانيزم ها
* 5-1-5) استراتژي دفاع در عمق پياده سازي
* 5-1-6) جمع بندي
* 5-2)فاير وال
* 1-5-2) ايجاد يک منطقه استحفاظي
* 5-2-2) شبکه هاي perimer
* 5-2-3) فايروال ها يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
* 5-2-4) فيلترينگ پورت ها
* 5-2-5) ناحيه غير نظامي
* 5-2-6) فورواردينگ پورت ها
* 5-2-7) توپولوژي فايروال
* 5-2-8) نحوة انتخاب يک فايروال
* 5-2-9) فايروال ويندوز
* 5-3) پراکسي سرور
* 5-3-1) پيکر بندي مرور
* 5-3-2) پراکسي چيست
* 5-3-3) پراکسي چه چيزي نيست
* 5-3-4) پراکسي با packet filtering تفاوت دارد
* 5-3-5) پراکسي با packet fillering state ful تفاوت دارد
* 5-3-6) پراکسي ها يا application Gafeway
* 5-3-7) برخي انواع پراکسي
* 5-3-7-1) Http proxy
* 5-3-7-2)FTP Proxy
* 5-3-7-3)PNs proxy
* 5-3-7-4) نتيجه گيري
* فصل 6 ) سطوح امنيت شبکه
* 6-1) تهديدات عليه امنيت شبکه
* 6-2) امنيت شبکه لايه بندي شده
* 6-2-1) سطوح امنيت پيرامون
*  6-2-2) سطح 2 – امنيت شبکه
* 6-2-3) سطح 3 – امنيت ميزبان
* 6-2-4) سطوح 4 – امنيت برنامه کاربردي
* 6-2-5) سطح 5 – امنيت ديتا
* 6-3) دفاع در مقابل تهديدها و حملات معمول
*  فصل هفتم ) ابزارها و الگوهاي امنيت در شبکه و ارائه ي يک الگوي امنيتي
* 7-1) مراحل ايمن سازي شبکه
* 7-2) راهکارهاي امنيتي شبکه
* 7-2-1) کنترل دولتي
* 7-2-2) کنترل سازماني
* 7-2-3) کنترل فردي
* 7-2-4) تقويت اينترانت ها
* 7-2-5) وجود يک نظام قانونمند اينترنتي
* 7-2-6) کار گسترده فرهنگي براي آگاهي کاربران
* 7-2-7) سياست گذاري ملي در بستر جهاني
* 7-3) مکانيزم امنيتي
* 7-4) مرکز عمليات امنيت شبکه
* 7-4-1) پياده سازي امنيت در مرکز SOC
* 7-4-2) سرويس هاي پيشرفته در مراکز SOC
* 7-5) الگوي امنيتي
* 7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبکه
منابع

چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است ………………

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است