فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

آشنایی با سامانه های کشف مزاحمت


» :: آشنایی با جهاز های کشف مزاحمت
هدف از ارائه ی این برنامه معرفی شرعیات و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم آرامش در شبکه باده پردازیم . در مبحث آرامش کانال ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مناسبت تحلیل و بررسی قرار می گیرد . از بهر صیانت امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به سمت انواع حملات در شبکه های رایانه ایا اداشده ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای صفت امنیت در کانال که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به سمت طور تام تشریح شده است . و در ادامه سطح‌ها امنیت کانال ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت کانال ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

سیاهه :  

مقدمه

آغاز ای بر فایروال

فایروال چاه کار باده کند ؟

چه نوع فایروال هائی بود دارد ؟

نحوه پیکربندی بهینه یک فایروال به چه چهره است ؟

اشکال فایروال

موقعیت یابی برای فایروال

اجمال دوران اول

پاداش گیری

استعمال پراکسی در  امنیت کانال (۱)

پراکسی چیست؟

پراکسی چاه چیزی نیست؟

پراکسی با Stateful packet filter اختلاف دارد

پراکسی ها یا Application Gateways

کاربرد پراکسی در  امنیت شبکه (۲و)

برخی انواع پراکسی

SMTP Proxy

کاربرد پراکسی در  آرامش کانال (۳)

HTTP Proxy

FTP Proxy

DNS Proxy

خلاصه فصل دوم

پاداش گیری

IDSها لزوم و کلیات

IDS

Network IDS (NIDS)

Host-Based IDS (HIDS)

Distributed IDS (DIDS)

IDSچیست؟

مزاحمت چیست؟

IDS چگونه کار می‌کند؟

چه کسى روى شبکه شماست؟

خلاصه فصل سوم

نتیجه گیری

امنیت شبکه

فن‌آوری های پایین امنیت را در سطح برنامه فراهم می کنند:

پاداش گیری

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

اختلاف شکلی امتیاز با پیش گیری

تشخیص نفوذ

سابق گیری از نفوذ

اجمال فصل چهارم

نتیجه گیری

آشنایی حرف Snort

Snort چیست؟

سیستم مناسبت نیاز برای نصب Snort

امکانات Snort

Packet Sniffer

Preprocessor

Detection Engine

آگهی دهنده

Snort و ساختار کانال

بند های Snort

خلاصه فصل پنجم

نتیجه گیری

خلاصه کل مطالب

فقط یک اعلام