تمامی فایل های موجود در مکتوب، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته به ما پیام دهید
سیستم تشخیص نفوذ امنیت شبکه
فروشنده فایل
فروشنده فایل : 3181

سیستم تشخیص نفوذ امنیت شبکه

فایل سیستم تشخیص نفوذ امنیت شبکه با فرمت .zip برای شما کاربر محترم آماده دریافت و دانلود می باشد

مقاله سیستم تشخیص نفوذ امنیت شبکه هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 7 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 25

حجم فایل:31 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • موضوع : سیستم تشخیص نفوذ امنیت شبکه

    توضیح : این فایل به صورت ورد و آماده چاپ می باشد

    هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
    وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم   یکی از اقداماتی است که در این زمینه
    میتوان انجام داد.       (IDS) تشخیص نفوذ
    امنيت اطلاعات در اينترنت
    امروزه شبكة جهاني اينترنت و خدمات متنوع آن به عنوان يك ابزار نوين جهت اطلاع رساني و تجارت الكترونيكي شناخته شده است. بسياري از سازمان ها و مؤسسات دولتي و خصوصي، تلاش گسترده اي را براي ورود به دنياي ارتباطات و استفاده از خدمات وسيع اينترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفي كه اينترنت به كاربران خود ارائه مي دهد، تعداد كاربران آن روز به روز رو به  افزايش مي باشد، طوري كه در حال حاضر ميليون ها رايانه در سطح اينترنت به يكديگر متصل مي باشند و خدمات مختلفي را در اختيار كاربران خود قرار مي دهند. با توجه به گستردگي بيش از حد شبكه جهاني اينترنت و عدم امكان استفاده از كنترل مركزي بر كاربران آن، حفظ امنيت اطلاعات در اينترنت يكي از مسائل مهم و اساسي مي باشد زيرا همواره افرادي در دنيا پيدا مي شوند كه بنا به دلايل مختلفي از جمله ارضاي حس كنجكاوي خود، مايل به حمله به اطلاعات موجود در سايت هاي اينترنت مي باشند.
    با گسترش تجارت الكترونيكي و استفاده از  اينترنت به عنوان ابزار نوين براي تجارت جهاني، مسئله  امنيت اطلاعات در اينترنت اهميت خود را به خوبي نشان مي دهد. سازمان ها و اداراتي كه به اينترنت متصل مي باشند، براي حفظ اطلاعات خود بايد از سيستم هاي امنيتي خاصي استفاده كنند. در اين زمينه اولين قدم، تعيين يك سياستگذاري و شيوة امنيتي مناسب مي باشد. مديريت حفاظت اطلاعات در شبكه هاي رايانه اي، از سه بخش اصلي تشكيل شده است كه عبارتند از: حفاظت اطلاعات در مقابل دسترسي هاي غيرمجاز، اطمينان از صحت و درستي اطلاعات و اطمينان از در دسترس بودن به موقع اطلاعات.
    يكي از روش هاي حفاظت شبكه هاي رايانه اي متصل به اينترنت، كنترل دسترسي داخلي و خارجي به خدمات خاص شبكه مي باشد. در اين روش با استفاده از يك سيستم خاص به نام ديواره آتشين، سياستگذاري حفاظتي يك سازمان كه به اينترنت متصل مي باشد، پياده سازي مي شود. با استفاده از يك ديواره آتشين، مدير شبكه امكان دسترسي كاربران غيرمجاز و نفوذگران از بيرون شبكه را به خدمات داخلي شبكه، محدود مي سازد. هر چند استفاده از سيستم هاي امنيتي، سهولت و دسترسي اطلاعات را براي كاربران مجاز شبكه تا حدي با مشكل روبرو مي سازد، ولي جهت حفظ اطلاعات و جلوگيري از دسترسي هاي غيرمجاز، امري لازم و ضروري مي باشد.
    انواع مختلف حملات و ابزار كار مخربين در اينترنت
    براي مقابله با نفوذ افراد مخرب در شبكه اينترنت، شناخت و بررسي دقيق انواع مختلف و روش هاي گوناگوني كه نفوذ گران براي حملات خود استفاده مي كنند، از اهميت خاصي برخوردار مي باشد. يكي از ساده ترين روش هاي حمله در اينترنت جعل آدرس IP مبدأ،  بسته هايي را به درون  شبكه ارسال مي دارد كه آدرس مبدأ آنها جعلي مي باشد و نشان دهنده آدرس يك سيستم داخلي است. روش مقابله با اين نوع حملات آن است كه هر بستة ورودي كه حاوي يك آدرس مبدأ داخلي است، ولي از درگاه خارجي مسيرياب دريافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش هاي ديگري از حمله وجود دارند كه عبارتند از : حملات مسيريابي مبدأ و حمله به بسته هاي تكه شده بسته هاي IP2.
    نفوذگران به شبكه، در اولين قدم نگاه دقيقي به نقاط ضعف هر ميزبان از لحاظ امنيتي دارند. براي اين كار از ابزار و نرم افزارهاي خاصي استفاده مي شود و بعد از آن كه موفق به نفوذ و حمله به يك سيستم حفاظت شده گرديدند، مدارك و مستندات مربوط به حمله خود را از بين مي برند و سپس با استفاده از مكنده هاي بسته اقدام به جمع آوري نام حساب ها و كلمات رمز مربوط به خدمات FTP و TELNER ، مي كنند كه اين امر امكان گسترش حمله و نفوذ به ساير سيستم ها را فراهم مي آورد. چنانچه نفوذ گر بتواند به قابليت دسترسي خاصي دست يابد، آنگاه مي تواند به پيام هاي پستي دسترسي يافته  و فايل هاي خصوصي را بدزدد و داده هاي پراهميتي را خراب نمايد. در ادامه، برخي از مهم ترين جعبه ابزارها و نرم افزارهايي را كه نفوذگران به شبكه براي حملات خود استفاده مي كنند، كه حتي برخي از آنها به صورت رايگان بر روي اينترنت وجود دارد، معرفي مي گردند.
     فهرست مطالب
    مقدمه    1
    امنيت اطلاعات در اينترنت    2
    انواع مختلف حملات و ابزار كار مخربين در اينترنت    3
    سیستم تشخیص نفوذ چیست؟    5
    انواع حملات شبكه اي با توجه به طريقه حمله    5
    حملات از كار انداختن سرويس-1    5
    حملات دسترسي به شبكه-2    5
    : انواع حملات شبكه اي با توجه به حمله كننده    6
    چرا سیستم تشخیص نفوذ؟    6
    ساختار و معماری سیستم تشخیص نفوذ    7
    دو روش اصلی برای تشخیص نفوذ به شبکه :    7
    مزایا:    7
    معایب:    8
    (Signature Base IDS) 2- سیستم تشخیص نفوذ مبتني بر امضا يا تطبيق الگو    8
    مزایا :    8
    معایب :    8
    انواع سیستم های تشخیص نفوذ    8
    معایب سیستم تشخیص نفوذ    9
    اسكنرها    10
    استيفرها    10
    اسب هاي تراوا    11
    ابزار مخرب    12
    ديوارة آتشين    13
    فيلترهاي بسته    15
    دروازه هاي كاربردي    17
    امنيت تجارت الكترونيكي    19
    روش هاي رمزنگاري در اينترنت    20

    برچسب ها: دانلود سیستم تشخیص نفوذ امنیت شبکه خرید تحقیق سیستم تشخیص نفوذ امنیت شبکه پروژه سیستم تشخیص نفوذ امنیت شبکه مقاله در مورد امنیت شبکه سیستم تشخیص نفوذ شبکه سیستم تشخیص نفوذ (IDS) سیـستم های تشخیـص نـفوذ (IDS) پروژه تشخیص نفوذ در شبکه‌های کامپیو
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.