عنوان مقاله : آشنايي با سامانه هاي كشف مزاحمت
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه كار ميكند؟
چه كسى روى شبكه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنايي با Snort
Snort چيست؟
سيستم مورد نياز براي نصب Snort
امكانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
خیلی عالی بود لطا اگر امکانش هست فایل وردش را امیل کنید ممنون میشم
تشکر
سلام من فایل ورد این مقاله را نیاز دارم کسی می تونه کمکم کنه ممنون میشم
سلام
من به طرح پیشنهادی برای موضوع اشنایی با سامانه کشف مزاحمت خیلی نیاز دارم ممنون میشم کمکم کنید
salam bache ha dar in mored komak konin montazeram
مطلب خوبی هست اگه مطلب بیشتری در این مورد دارین بذارین یا بگین چطور
میشه گیر آورد
اگه امکانش هست وردشم بذارید
سلام عزیزم : میشه لطف کنی فایل وردشو واسم ایمیل کنی، لازم دارم بدجور…….
خیلی جالب بود خوندم ،واسه پروژم میخوام
میشه فایل وردش برام بفرستین؟؟؟؟؟؟
سلام. مقالتون خیلی به کارم اومد. ازتون ممنون میشم اگه محبت کنید فایل ورد رو برام ایمیل بزنید چون موضوع کارآموزیم خیلی به این مقاله مرتبطه و به شدت بهش نیاز دارم. با تشکر از لطفتون
لطفا فایل ورد برام بفرستید
سلام بچه ها
هر که در مورد این مقاله سوالی داره در خدمتم
ایمیلم اینهrabit_black90@yahoo.com
سلام.خیلی ممنونم.مفید واقع شد..
خيلي خوب بود -متشكرم حامد جان از مقاله بسيار خوبت
سلام
ممکنه کمکم کنید؟
رشتم سخت افزاره و واسه آخر ترم پروژه میخوام
اما موضوع ندارم. هیچی به ذهنم نمیرسه که کار کنم
لطفا چند تا پروژه تحقیقاتی رو بهم معرفی میکنید؟
ایمیل آقای خسروانی رو می خواستم/ با تشکر از سایت خوبتون
خیلی ممنون جالب بود.
بسیار عالی بود دست گلتون درد نکنه
خیلی خوب بود و همچنین جالب……
به فایله وردش نیاز دارم / تو رو خدا
ممنون از مطلبتون ُخیلی به کارم اومد
خیلی خوب بود فقط مقالات ضد امنیتی هم ارائه دهید.تشکر
با سلام و عرض احترام
ایمیل آقای خسروانی فرد میخواستم ، اگر امکانش باشه منابعی که ذکر نمودند پایانامه مسعود ستوده فر و محمد اکبر پور برایم ایمیل نمایند.
با سپاس و قدردانی