امنیت شبكه های كامپیوتری

امنیت شبكه های كامپیوتری

دانلود فایل

امنیت شبكه های كامپیوتری دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت : محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید. در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است: تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان) دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش) انتقام جوئی و.ضربه زدن به رقیب آزار رسانی و کسب شهرت از طریق مردم آزاری جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار رقابت ناسالم در عرصه تجارت و اقتصاد بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است کسب اخبار جهت اعمال خرابکاری و موذیانه به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید. فهرست مطالب مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم روش‌های معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) نرم‌افزارهای جاسوسی و مقابله با آنها (۱) نرم‌افزارهای جاسوسی و مقابله با آنها (۲) نرم‌افزارهای جاسوسی و مقابله با آنها (۳) نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیت‌های نرم‌افزارهای ضدویروس DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) پروتکل های انتقال فایل امن حمله به برنامه‌های وبی (۱) حمله به برنامه‌های وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکل‌های انتقال دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن مراجع

  • تحقیق بررسی كتاب سوزی ایران و مصر به وسیله مسلمانان

    پروژه بررسی كتاب سوزی ایران و مصر به وسیله مسلمانان,تحقیق بررسی كتاب سوزی ایران و مصر به وسیله مسلمانان,دانلود تحقیق بررسی كتاب سوزی ایران و مصر به وسیله مسلمانان,مقاله بررسی كتاب سوزی ایران و مصر به وسیله مسلمانان دانلود فایل…

  • ترجمه تحقیق بر روی الگوریتم درخواست داده ­ی فضایی بهینه­ سازی شده در پایگاه داده ­­ی فضایی

    ترجمه تحقیق بر روی الگوریتم درخواست داده ­ی فضایی بهینه­ سازی شده در پایگاه داده ­­ی فضایی دانلود فایل ترجمه تحقیق بر روی الگوریتم درخواست داده ­ی فضایی بهینه­ سازی شده در پایگاه داده ­­ی فضایی ترجمه طلایی تحقیق بر…

  • پایان نامه بررسی مشكلات تولید و توزیع داخلی وخارجی پسته ایران وارائه راهكارهای توسعه صادرات

    پایان نامه بررسی مشكلات تولید و توزیع داخلی وخارجی پسته ایران وارائه راهكارهای توسعه صادرات,پروژه بررسی مشكلات تولید و توزیع داخلی وخارجی پسته ایران وارائه راهكارهای توسعه صادرات,تحقیق بررسی مشكلات تولید و توزیع داخلی وخارجی پسته ایران وارائه راهكارهای توسعه,مقاله…

  • تاثیر وجود مشاور بر تصمیم گیری و رفتار

    تاثیر وجود مشاور بر تصمیم گیری و رفتار,تصمیم گیری,رفتار,سازگاری,مشاور,وجود مشاور دانلود فایل سازگاری و رفتار به فرایندهای روان‌شناسی كه مردم را با تغییرات روزمره هماهنگ می‌كند، اشاره دارد (وایتن ولیویید[1] به نقل از شهسواری، 1382) به زعم سینها وسینگ[2] (1993)…

  • بررسی و نقش فرآیند ارتباطات در عملکرد مدیران سازمان ملی جوانان و نهادهای تابعه شهر تهران

    بررسی و نقش فرآیند ارتباطات در عملکرد مدیران سازمان ملی جوانان و نهادهای تابعه شهر تهران,دان,دانلود آهنگ,دانلود اندروید,دانلود پاورپوینت,دانلود پایان نامه,دانلود پایان نامه بررسی و نقش فرآیند ارتباطات در عملکرد مدیران سازمان ملی جوانان و نهادهای تابعه شهر تهران,دانلود پرسشنامه,دانلود…