خانه » پروژه » فناوری اطلاعات » دانلود پروژه ASN1
دانلود پروژه ASN1

دانلود پروژه ASN1

دانلود مقاله ASN1
فهرست مطالب
aمقدمه:
۱- امنیت تجهیزات شبکه:
۱‌‌ـ‌‌۱ افزونگی در محل استقرار شبکه:
۲‌‌ـ‌‌۱ توپولوژی شبکه:
الف طراحی سری :
ب طراحی ستاره‌ای :
ج طراحی مش :
۳‌‌ـ‌‌۱محل‌های امن برای تجهیزات:
۴‌‌ـ‌‌۱ انتخاب لایه کانال ارتباطی امن:
۵‌‌ـ‌‌۱ منابع تغذیه:
۶‌‌ـ‌‌۱ عوامل محیطی:
۲- امنیت منطقی:
۱‌‌ـ‌‌۲ امنیت مسیریاب‌ها:
۲-۲             مدیریت پیکربندی:
۳‌‌ـ‌‌۲  کنترل دسترسی به تجهیزات:
۴‌‌ـ‌‌۲ امن سازی دسترسی:
۵‌‌ـ‌‌۲ مدیریت رمزهای عبور:
۳) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
۱‌‌ـ‌‌۳ قابلیت‌های امنیتی:
۳‌‌ـ‌‌۲ مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
۱‌‌ـ‌‌ منابع شبکه:
۲‌‌ـ‌‌ حمله:
۳‌‌ـ‌‌ خلیل خطر:
۴ـ سیاست امنیتی:
۵‌‌ـ‌‌ طرح امنیت شبکه:
۶‌‌ـ‌‌ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Pop‌‌ـ‌‌up:
مدیریت Add‌‌ـ‌‌on:
نقص‌های بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال ۲۰۰۳
کرم اینترنتی W32/Sobig.F
MS‌‌ـ‌‌SQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال ۲۰۰۳
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MS‌‌ـ‌‌SQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روش‌های معمول حمله به کامپیوترها:
۱‌‌ـ‌‌ برنامه‌های اسب تروا:
۲‌‌ـ‌‌  درهای پشتی و برنامه‌های مدیریت از راه دور:
۳‌‌ـ‌‌ عدم پذیرش سرویس:
۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:
۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:
۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:
۸‌‌ـ‌‌ ایمیلهای جعلی:
۹‌‌ـ‌‌ ویروسهای داخل ایمیل:
۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:
۱۱‌‌ـ‌‌  سرویس گیرندگان چت:
۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy
:DNS Proxy
«ASN.1  »
MagicData ASN.1 Converter is a graphical user interface (GUI) tool for auto analyzing ASN.1 BER/DER encoded data. It provides the ability to convert and view ASN.1 binary data in CSV format.
 مقدمه
امنیت تجهیزات شبکه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
۱)                       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
۲)                       امنیت تجهیزات شبکه در سطوح منطقی
۳)                       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی  ب) امنیت منطقی
 
الف) امنیت فیزیکی:
امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید……………….

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است