آرشیوهای برچسب: راهکارهای امنیتی شبکه های کامپیوتری

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

  • موضوع پایان نامه : اصول و مبانی امنیت در شبکه های رایانه ای
  • مربوط به رشته : کامپیوتر گرایش نرم افزار
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۱۸۱ صفحه

اصول و مبانی امنیت در شبکه های رایانه ای

زیر ساخت اطلاعات هر سازمان مشتمل بر مجموعه ای از سیستم های پیچیده است که هر یک ممکن است نقاط آسیب پذیر مختص به خود را داشته باشند . برای مقابله با تهدیدات امنیتی ، از چندین راه حل به همراه اصول مقدماتی استراتژی دفاع در عمق استفاده می گردد . استراتژی دفاع در عمق ، یک ساختار لایه ای برای حفاظت از زیرساخت اطلاعات در یک سازمان است . در صورتی که مهاجمان بتوانند با موفقیت از یک مانع با موفقیت عبور نمایند ، وجود لایه های حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاتی موجود در سازمان را مشکل و یا غیر ممکن می سازد.

هکرها و تروریست های فضای سایبر به طور فزاینده ای اقدام به حمله به شبکه های رایانه ای می کنند. رویکرد سنتی به امنیت یعنی یک فایروال در ترکیب با یک آنتی ویروس در محافظت از شما در برابر تهدیدهای پیشرفته امروزی ناتوان است.

اصول و مبانی امنیت در شبکه های رایانه ای

اصول و مبانی امنیت در شبکه های رایانه ای

اما شما می توانید با برقراری امنیت شبکه های رایانه ای با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنید. با نصب گزینشی ابزارهای امنیتی در پنج سطح موجود در شبکه تان (پیرامون، شبکه، میزبان، برنامه  و دیتا) می توانید از دارایی های دیجیتالی خود محافظت کنید و از افشای اطلاعات خود در اثر ایجاد رخنه های مصیبت  بار تا حد زیادی بکاهید.

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

  1. مقدمه
  2. فصل یکم : تعاریف و مفاهیم امینت در شبکه های رایانه ای

  3. تعاریف امنیت شبکه
  4. مفاهیم امنیت شبکه
  5. منابع شبکه
  6. حمله
  7. تحلیل خطر
  8. سیاست امنیتی
  9. طرح امنیت شبکه
  10. نواحی امنیتی
  11. فصل دوم : انواع حملات در شبکه های رایانه ای

  12. مفاهیم حملات در شبکه های کامپیوتری
  13. وظیفه یک سرویس دهنده
  14. سرویس های حیاتی و مورد نیاز
  15. مشخص نمودن پروتکل های مورد نیاز
  16. مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
  17. انواع حملات
  18. حملات از نوع Dos
  19. حملات از نوع D Dos
  20. حملات از نوع Back dorr
  21. Back ori fice
  22. Net Bus
  23. Sub seven
  24. virual network computing
  25. PC Any where
  26. Services Terminal
  27. Pactet sniffing
  28. نحوه کار packet sniffing
  29. روشهای تشخیص packet sniffing در شبکه
  30. بررسی سرویس دهنده DNS
  31. اندازه گیری زمان پاسخ ماشین های مشکوک
  32. استفاده از ابزارهای مختص Antisniff
  33. فصل سوم : افزایش امنیت شبکه های رایانه ای

  34. علل بالا بردن ضریب امنیت در شبکه
  35. خطرات احتمالی
  36. راه های بالا بردن امنیت در شبکه
  37. آموزش
  38. تعیین سطوح امنیت
  39. تنظیم سیاست ها
  40. به رسمیت شناختن Authen tication
  41. امنیت فیزیکی تجهیزات
  42. امنیت بخشیدن به کابل
  43. مدل های امنیتی
  44. منابع اشتراکی محافظت شده توسط کلمات عبور
  45. مجوزهای دسترسی
  46. امنیت منابع
  47. روش های دیگر برای امنیت بیشتر
  48. Auditing
  49. کامپیوترهای بدون دیسک
  50. به رمز در آوردن داده ها
  51. محافظت در برابر ویروس
  52. فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

  53. امنیت و مدل
  54. لایه فیزیکی
  55. لایه شبکه
  56. لایه حمل
  57. لایه کاربرد
  58. جرایم رایانه ای و اینترنتی
  59. پیدایش جرایم رایانه ای
  60. قضیه رویس
  61. تعریف جرم رایانه ای
  62. طبقه بندی جرایم رایانه ای
  63. طبقه بندی OECDB
  64. طبقه بندی شعرای اروپا
  65. طبقه بندی اینترپول
  66. طبقه بندی در کنوانسیون جرایم سایبرنتیک
  67. شش نشانه از خرابکاران شبکه ای
  68. علل بروز مشکلات امنیتی
  69. ضعف فناوری
  70. ضعف پیکربندی
  71. ضعف سیاستی
  72. فصل پنجم : روش های تأمین امنیت در شبکه های رایانه ای

  73. اصول اولیه استراتژی دفاع در عمق
  74. دفاع در عمق چیست
  75. استراتژی دفاع در عمق : موجودیت ها
  76. استراتژی دفاع در عمق : محدوده حفاظتی
  77. استراتژی دفاع در عمق : ابزارها و مکانیزم ها
  78. استراتژی دفاع در عمق : پیاده سازی
  79. جمع بندی
  80. فایر وال
  81. ایجاد یک منطقه استحفاظی
  82. شبکه های perimer
  83. فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
  84. فیلترینگ پورت ها
  85. ناحیه غیر نظامی
  86. فورواردینگ پورت ها
  87. توپولوژی فایروال
  88. نحوه انتخاب یک فایروال
  89. فایروال ویندوز
  90. پراکسی سرور
  91. پیکر بندی مرور
  92. پراکسی چیست
  93. پراکسی چه چیزی نیست
  94. پراکسی با packet filtering تفاوت دارد
  95. پراکسی با packet fillering state ful تفاوت دارد
  96. پراکسی ها یا application Gafeway
  97. برخی انواع پراکسی
  98. Http proxy
  99. FTP Proxy
  100. PNs proxy
  101. نتیجه گیری
  102. سطوح امنیت شبکه
  103. تهدیدات علیه امنیت شبکه
  104. امنیت شبکه لایه بندی شده
  105. سطوح امنیت شبکه های رایانه ای
  106. سطح ۲ – امنیت شبکه
  107. سطح ۳ – امنیت میزبان
  108. سطوح ۴ – امنیت برنامه کاربردی
  109. سطح ۵ – امنیت دیتا
  110. دفاع در مقابل تهدیدها و حملات معمول
  111.  فصل هفتم : ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

  112. مراحل ایمن سازی شبکه
  113. راهکارهای امنیتی شبکه
  114. کنترل دولتی
  115. کنترل سازمانی
  116. کنترل فردی
  117. تقویت اینترانت ها
  118. وجود یک نظام قانونمند اینترنتی
  119. کار گسترده فرهنگی برای آگاهی کاربران
  120. سیاست گذاری ملی در بستر جهانی
  121. مکانیزم امنیتی
  122. مرکز عملیات امنیت شبکه
  123. یاده سازی امنیت در مرکز SOC
  124. سرویس های پیشرفته در مراکز SOC
  125. الگوی امنیتی
  126. الگوریتم جهت تهیه الگوی امنیتی شبکه
  127. فاقد منابع

بانک ملت

ایمیل:
کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.
لینک دانلود پس از پرداخت در اختیار شما قرار می گیرد.
مبلغ قابل پرداخت: ۵,۰۰۰تومان
ادامه + دانلود
گرافیک و طراحی : پارس تمز

Copyright © 2015 All rights Reserved

تمام حقوق مادی و معنوی و طرح قالب برای "تک آی آر" محفوظ است و هر گونه کپی برداری خلاف قوانین می شود.