چهارشنبه 9 اردیبهشت 1394 :: نویسنده : اولدوز تک
عنوان انگلیسی مقاله: Introduction to Network Security
عنوان فارسی مقاله: مقدمه ای بر امنیت شبکه.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده :
 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. 
مدیریت ریسک: بازی امنیتی 
این بسیار مهم است  که دانسته شود که در بحث امنیت، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟" 
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه، در این حالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد، و بدون هیچ پرسشی، تاییدی، کدرمزی یا هر مکانیسم دیگری، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه، این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد،مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم، اتخاذ می کنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند، این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

جهت دانلود محصول اینجا کلیک نمایید




نوع مطلب :
برچسب ها : ترجمه مقاله مقدمه ای بر امنیت شبکه، امنیت شبکه، فناوری اطلاعات، کامپیوتر، مدیریت ریسک،
لینک های مرتبط :


عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. 
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
1. مقدمه:
حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا 1) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. 2) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. 3) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود. 

جهت دانلود محصول اینجا کلیک نمایید




نوع مطلب :
برچسب ها : تکنیک چهار مرحله ای برای مقابله با حملات دی داس، حملات دی داس، حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت، فناوری اطلاعات، کامپیوتر،
لینک های مرتبط :


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 63
______________________________________________________
بخشی از مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه  کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

جهت دانلود محصول اینجا کلیک نمایید




نوع مطلب :
برچسب ها : پایان نامه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم، پروتکل های مسیر یابی، مسیر یابی در شبکه، شبکه های حسگر بی سیم، پایان نامه برای رشته فناوری اطلاعات و کامپیوتر، امنیت شبکه، فناوری اطلاعات،
لینک های مرتبط :


دوشنبه 4 اسفند 1393 :: نویسنده : اولدوز تک
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های کامپیوتری 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 247
______________________________________________________
بخشی از مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

جهت دانلود محصول اینجا کلیک نمایید




نوع مطلب :
برچسب ها : پایان نامه شبکه های کامپیوتری، پایان نامه برای رشته فناوری اطلاعات و کامپیوتر، هدف از برپاسازی شبکه چیست ؟، انتظار کاربران از شبکه چیست ؟، امنیت شبکه،
لینک های مرتبط :


یکشنبه 19 بهمن 1393 :: نویسنده : اولدوز تک
دانلود پروژه شبکه های کامپیوتری

قیمت:150000ریال

موضوع :

دانلود پروژه شبکه های کامپیوتری

    فرمت فایل: WORD (قابل ویرایش)

چکیده

شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری  ......................... 3

فصل دوم

سخت افزار شبکه ......................... 43

فصل سوم

نرم افزار شبکه ............. 153

فصل چهارم

امنیت شبکه .................... 259



جهت دانلود محصول اینجا کلیک نمایید





نوع مطلب :
برچسب ها : دانلود پروژه شبکه های کامپیوتری، شبکه های کامپیوتری، انفورماتیك، تكنولوژی شبكه، سخت افزار شبکه، نرم افزار شبکه، امنیت شبکه،
لینک های مرتبط :


قیمت:90000ریال

موضوع :

پروژه اصول و مبانی امنیت در  شبکه های رایانه ای

    فرمت فایل: WORD (قابل ویرایش)

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
فهرست مطالب :
   *  مقدمه
   * فصل یکم تعاریف و مفاهیم امینت در شبکه
   * 1-1) تعاریف امنیت شبکه
   * 1-2) مفاهیم امنیت شبکه
   * 1-2-1) منابع شبکه
   * 1-2-2) حمله
   * 1-2-3) تحلیل خطر
   * 1-2-4- سیاست امنیتی
   * 1-2-5- طرح امنیت شبکه
   * 1-2-6- نواحی امنیتی
   * فصل دوم انواع حملات در شبکه های رایانه ای
   * 2-1) مفاهیم حملات در شبکه های کامپیوتری
   * 2-2) وظیفه یک سرویس دهنده
   * 2-3) سرویس های حیاتی و مورد نیاز
   * 2-4) مشخص نمودن پروتکل های مورد نیاز
   * 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
   * 2-6) انواع حملات
   * 1-2-6) حملات از نوع Dos
   * 2-2-6) حملات از نوع D Dos
   * 2-6-3) حملات از نوع Back dorr
   * 2-6-3-1) Back ori fice
   * 2-6-3-2) Net Bus
   * 2-6-3-3) Sub seven
   * 2-6-3-4) virual network computing
   * 2-6-3-5) PC Any where
   * 2-6-3-6) Services Terminal
   * 2-7) Pactet sniffing
   * 2-7-1) نحوه کار packet sniffing
   * 2-2-7) روشهای تشخیص packet sniffing در شبکه
   * 2-7-3) بررسی سرویس دهندة DNS
   * 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
   * 2-7-5) استفاده از ابزارهای مختص Antisniff
   * فصل سوم ) افزایش امنیت شبکه
   * 3-1) علل بالا بردن ضریب امنیت در شبکه
   * 3-2) خطرات احتمالی
   * 3-3) راه های بالا بردن امنیت در شبکه
   * 3-3-1) آموزش
   * 3-3-2) تعیین سطوح امنیت
   * 3-3-3) تنظیم سیاست ها
   * 3-3-4) به رسمیت شناختن Authen tication
   * 3-3-5) امنیت فیزیکی تجهیزات
   * 3-3-6) امنیت بخشیدن به کابل
   * 3-4) مدل های امنیتی
   * 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
   * 3-4-2) مجوزهای دسترسی
   * 3-5) امنیت منابع
   * 3-6) روش های دیگر برای امنیت بیشتر
   * 3-6-1) Auditing
   * 3-6-2) کامپیوترهای بدون دیسک
   * 3-6-3) به رمز در آوردن داده ها
   * 3-6-4) محافظت در برابر ویروس
   * فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
   * 4-1) امنیت و مدل
   * 4-1-1) لایه فیزیکی
   * 4-1-2) لایه شبکه
   * 4-1-3) لایه حمل
   * 4-1-4) لایه کاربرد
   * 4-2) جرایم رایانه ای و اینترنتی
   * 4-2-1) پیدایش جرایم رایانه ای
   * 4-2-2) قضیه رویس
   * 4-2-3)تعریف جرم رایانه ای
   * 4-2-4) طبقه بندی جرایم رایانه ای
   * 4-2-4-1) طبقه بندی OECDB
   * 4-2-4-2) طبقه بندی شعرای اروپا
   * 4-2-4-3) طبقه بندی اینترپول
   * 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
   * 4-2-5) شش نشانه از خرابکاران شبکه ای
   * 4-3) علل بروز مشکلات امنیتی
   * 4-3-1) ضعف فناوری
   * 4-3-2) ضعف پیکربندی
   * 4-3-3) ضعف سیاستی
   * فصل 5 ) روشهای تأمین امنیت در شبکه
   * 5-1) اصول اولیه استراتژی دفاع در عمق
   * 5-1-1) دفاع در عمق چیست 
   * 5-1-2) استراتژی دفاع در عمق موجودیت ها
   * 5-1-3) استراتژی دفاع در عمق محدودة حفاظتی
   * 5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها
   * 5-1-5) استراتژی دفاع در عمق پیاده سازی
   * 5-1-6) جمع بندی
   * 5-2)فایر وال
   * 1-5-2) ایجاد یک منطقه استحفاظی
   * 5-2-2) شبکه های perimer
   * 5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
   * 5-2-4) فیلترینگ پورت ها
   * 5-2-5) ناحیه غیر نظامی
   * 5-2-6) فورواردینگ پورت ها
   * 5-2-7) توپولوژی فایروال
   * 5-2-8) نحوة انتخاب یک فایروال
   * 5-2-9) فایروال ویندوز
   * 5-3) پراکسی سرور
   * 5-3-1) پیکر بندی مرور
   * 5-3-2) پراکسی چیست
   * 5-3-3) پراکسی چه چیزی نیست
   * 5-3-4) پراکسی با packet filtering تفاوت دارد 
   * 5-3-5) پراکسی با packet fillering state ful تفاوت دارد   
   * 5-3-6) پراکسی ها یا application Gafeway
   * 5-3-7) برخی انواع پراکسی
   * 5-3-7-1) Http proxy
   * 5-3-7-2)FTP Proxy
   * 5-3-7-3)PNs proxy
   * 5-3-7-4) نتیجه گیری
   * فصل 6 ) سطوح امنیت شبکه
   * 6-1) تهدیدات علیه امنیت شبکه
   * 6-2) امنیت شبکه لایه بندی شده
   * 6-2-1) سطوح امنیت پیرامون
   *  6-2-2) سطح 2 – امنیت شبکه
   * 6-2-3) سطح 3 – امنیت میزبان
   * 6-2-4) سطوح 4 – امنیت برنامه کاربردی
   * 6-2-5) سطح 5 – امنیت دیتا
   * 6-3) دفاع در مقابل تهدیدها و حملات معمول
   *  فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
   * 7-1) مراحل ایمن سازی شبکه
   * 7-2) راهکارهای امنیتی شبکه
   * 7-2-1) کنترل دولتی
   * 7-2-2) کنترل سازمانی
   * 7-2-3) کنترل فردی
   * 7-2-4) تقویت اینترانت ها
   * 7-2-5) وجود یک نظام قانونمند اینترنتی
   * 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
   * 7-2-7) سیاست گذاری ملی در بستر جهانی
   * 7-3) مکانیزم امنیتی
   * 7-4) مرکز عملیات امنیت شبکه
   * 7-4-1) پیاده سازی امنیت در مرکز SOC
   * 7-4-2) سرویس های پیشرفته در مراکز SOC
   * 7-5) الگوی امنیتی
   * 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

جهت دانلود محصول اینجا کلیک نمایید





نوع مطلب :
برچسب ها : پروژه اصول و مبانی امنیت در شبکه های رایانه ای، امنیت شبکه، مقاله درد مورد پروژه اصول و مبانی امنیت در شبکه های رایانه ای، تحقیق در مورد پروژه اصول و مبانی امنیت در شبکه های رایانه ای، امنیت در شبکه های کامپیوتری، مطلب کاملی در مورد پروژه اصول و مبانی امنیت در شبکه های رایانه ای،
لینک های مرتبط :


سه شنبه 14 مرداد 1393 :: نویسنده : اولدوز تک
پاورپوینت امنیت شبکه

قیمت:25000ریال

موضوع  :

پاورپوینت امنیت شبکه

    فرمت فایل: PPT (قابل ویرایش)

فهرست مطالب
بیان مساله
حملات، سرویس‌ها و مکانیزم‌ها
سرویس امنیتی
حملات امنیتی
انواع کلی حملات
توزیع ویروس Code Red
مکانیزم امنیتی
رمز نگاری
انواع روشهای رمزنگاری
انواع روشهای رمزنگاری مبتنی بر کلید



جهت دانلود محصول اینجا کلیک نمایید





نوع مطلب :
برچسب ها : پاورپوینت امنیت شبکه، دانلود پاورپوینت امنیت شبکه، امنیت شبکه، مقاله در مورد امنیت شبکه، تحقیق در مورد امنیت شبکه، پروژه ای در مورد امنیت شبکه، تدریس امنیت شبکه،
لینک های مرتبط :




فروشگاه پروژه و تحقیق دانشجویی
درباره وبلاگ


مدیر وبلاگ : اولدوز تک
مطالب اخیر
پیوندها
دانلود تحقیق و مقاله دانشجویی دانلود تحقیق و پروژه دانشجویی ساعتهای مچی شیک فروشگاه فایل مقاله و گزارش کارآموزی فروشگاه پروژه و تحقیق دانشجویی دانلود پروژه و مقاله دانشجویی دانلود مقاله دانلود پروژه های دانشجویی آماده
دانلود انواع فایلهای تحقیقی و پژوهشی
دانلود مقالات دانشجویی
بانک مقالات و تحقیق
بانک مقالات و پروژه های دانشجویی
فروشگاه تحقیق و مقالات قابل ویرایش
فروشگاه دانلود انواع مقاله و تحقیق
دانلود مقالات دانشگاهی آماده
فروشگاه فایلهای دانشجویی - مقاله و تحقیق
دانلود پایان نامه و پروژه دانشجویی
تحقیق و مقاله آماده
بزرگترین مرجع دانلود مقاله
بهترین و قویترین مقالات دانشجویی
مقالات و تحقیقهای آماده
مقاله و تحقیق آماده دانشجویی
دانلود تحقیق و مقاله آماده
فروشگاه دانلود فایل مقالات
بزرگترین فروشگاه فایل
دانلود پایان نامه
مقالات دانشگاهی
فایل فروش
دانلود مقالات ترجمه شده
فروشگاه محصولات دانشگاهی
فروشگاه محصولات دانلودی
دانلود پروژه های دانشجویی
دانلود مقالات ترجمه شده
ترجمه مقالات ISI
مقاله و تحقیق آماده برای دانشجویان
فایل دانش آموزی
دانلود پاورپوینت آماده
کاملترین فروشگاه مقاله و تحقیق
دانلود فایلهای تحقیقی
فروشگاه پروژه و پایان نامه
پروژه
پروژه های قابل ویرایش دانشجویی
دانلود پروژه و پایان نامه دانشجویی
فروشگاه فایل
دانلود پروژه دانشجویی
دانلود مقالات آماده برای دانشجویان
دانلود انواع فایل تحقیقی و پژوهشی
فایل برتر
بهترین مقاله ها و تحقیق های دانشجویی
دانشجو و دانشگاه
دانلود مقاله
فروشگاه فایل نوترینو
فایلهای دانشگاهی
فروشگاه انواع مقاله و تحقیق دانشجویی قابل ویرایش
مقالات دانشگاهی قابل ویرایش
دانشجو یار
بانک مقالات و تحقیق های دانشجویی
دانلود مستقیم مقاله و تحقیق
وسترو فایل
بانک مقالات علمی
فروشگاه فایل دانشمند
عطر و ادکلن
فروشگاه ساعت مچی 5040
فروشگاه 5040
خرید اینترنتی با قیمت های عمده و ارزان
فروشگاه اینترنتی5040
فروشگاه اینترنتی5040
فروشگاه محصولات زناشویی
همه پیوندها
نویسندگان
آمار وبلاگ
کل بازدید :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
تعداد نویسندگان :
تعداد کل پست ها :
آخرین بازدید :
آخرین بروز رسانی :

                    
 
 
 
ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو | Buy Website Traffic