دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1309 کیلو بایت |
تعداد صفحات فایل | 215 |
فهرست مطالب |
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (V P N) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ( (۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پرا کسی در امنیت شبکه (۱) کاربرد پرا کسی در امنیت شبکه (۲) کاربرد پرا کسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS (بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جا سوسی و مقابله با آنها (۱) نرمافزارهای جا سوسی و مقابله با آنها (۲) نرمافزارهای جا سوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 469 کیلو بایت |
تعداد صفحات فایل | 33 |
انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده
در دنیای امروز که میتوان آن را عصر اطلاعات نامید، انتقال دادهها (Data Commonication) و شبکههای کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژهای برخوردار میباشد. هدف از پیدایش شبکههای کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال دادهها و اشتراک منابع است. منظور از انتقال دادهها، ارسال و دریافت دادهها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانههای مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره میباشد.
توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمیباشند. اینترنت (Internet)، شبکه شبکهها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونهای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعهای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر میرسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرسها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی مینماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نامها به صورت خودکار توسط خدمتگزارهای نام حوزه به آدرس IP تبدیل میشوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرمافزاری میباشد که در یک محیط ناهمگن بر روی سیستم عاملهای متنوع مستقل قرار دارد، اما ایده سیستمهای عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده میسپارد.
کاربردهای شبکه
امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکههای کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستمهای صنعتی از راه دور، پست الکترونیکی، پیامرسانی فوری، گروههای خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلمهای درخواستی، کمک به ایجاد واقعیت مجازی و دهها کاربرد دیگر.
اجزای شبکه
شبکههای انتقال داده از سه بخش عمده تشکیل میشوند:
کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.
پردازندههای واسط مانند هابها (Hub)، تکرار کنندهها (Repeater)، پلها (Bridge)، سوئیچها (Switch) و مسیریابهای (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال دادهها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکههای کامپیوتری یک گراف است که در آن، گرهها (Nodes) همان پردازندههای واسط هستند.
لینکهای ارتباطی (Link) که در واقع رسانههای انتقال داده هستند و با اتصال گرههای شبکه به یکدیگر انتقال دادهها را بر عهده دارند.
پردازندههای واسط و لینکهای ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل میدهند.
1-1 طبقهبندی شبکهها
شبکههای کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم میشوند:
شبکههای شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بیسیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.
شبکههای محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک میباشند.
شبکههای شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر میباشند.
شبکههای گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) میباشند.
شبکههای جهانی که همان شبکه شبکهها یا اینترنت است.
انواع فناوری انتقال
به طور کلی دو نوع فناوری انتقال داده وجود دارد:
نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که دادههای ارتباطی از طریق لینکها و گرههای میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله میشود. (مانند شبکههای تلفنی)
انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز میگویند و در آن همه ماشینها به یک کانال مشترک متصل شده و دادهها بر روی کانال انتقال داده منتشر میشود و کلیه ماشینها به دادهها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشینها با توجه به آدرس مقصد بستهها آنها را برداشته یا دور میاندازند.
البته در بعضی از شبکههای انتشاری امکان ارسال دادهها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.
همبندی (Topology)
منظور از همبندی یا توپولوژی نحوه اتصال گرههای تشکیل دهنده گراف شبکه از طریق لینکهای ارتباطی است. ساختار و توپولوژی شبکههای کامپیوتری بر اساس ماهیت کانالهای (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم میشود.
انواع توپولوژی Point to point
چندین نوع توپولوژی در شبکههای نقطه به نقطه مورد استفاده قرار میگیرد، مانند:
انواع توپولوژی Broadceast
چندین نوع توپولوژی در شبکههای انتشاری مورد استفاده قرار میگیرد، مانند:
2-1 روند پیشرفت شبکههای کامپیوتری
در ابتدا طراحی شبکههای کامپیوتری به صورت موردی و خاص و با معماریهای گوناگون و ناسازگار با یکدیگر انجام میشد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکتهای دیگر وجود نداشت و به همین دلیل به آنها شبکههای بسته (Closed Networks) گفته میشد. برای مثال شکل 1 دو کامپیوتر را نشان میدهد که به طور مستقیم به یکدیگر متصل شدهاند. اینگونه شبکهها از نوع شبکههای خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 114 کیلو بایت |
تعداد صفحات فایل | 22 |
آشنایی با شبکه های کامپیوتری
یک شبکه شامل مجموعهای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل میگردند. شبکهها میتوانند با یکدیگر نیز مرتبط شده و شامل زیر شبکههائی باشند.
تفسیم بندی شبکه ها
شبکههای کامپیوتری را بر اساس مولفههای متفاوتی تقسیم بندی مینمایند. در ادامه به برخی از متداولترین تقسیمبندی های موجود اشاره میگردد .
تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویسدهندگان (Servers) و یا سرویسگیرندگان (Clients) تقسیم مینمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویسدهنده نامیده میگردند. کامپیوترهائی که از خدمات و سرویسهای ارائه شده توسط سرویسدهندگان استفاده می کنند، سرویس گیرنده نامیده میشوند. در شبکههای Client-Server، یک کامپیوتر در شبکه نمیتواند هم به عنوان سرویسدهنده و هم به عنوان سرویسگیرنده، ایفای وظیفه نماید.
در شبکههای Peer-To-Peer، یک کامپیوتر میتواند هم بصورت سرویسدهنده و هم بصورت سرویسگیرنده ایفای وظیفه نماید.
یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:
تقسیم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده میشود. توپولوژی انتخاب شده برای پیادهسازی شبکهها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمیتواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روشهای استفاده از خط تاثیر میگذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینههای مربوط به آن، میبایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح میشود. مهمترین این عوامل بشرح ذیل است:
- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت میبایست عملیات نصب شبکه در یک ساختمان پیادهسازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانالهای مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایدهآل کابلکشی و ایجاد کانالهای مربوطه میبایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال میبایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش دادهها و گستردگی و توزیع گرهها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفادهکنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی میبایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطهای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.
سه نوع توپولوژی رایج در شبکههای LAN استفاده می گردد:
توپولوژی BUS
یکی از رایجترین توپولوژیها برای پیادهسازی شبکههای LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویسگیرنده) به آن متصل میگردند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 31 کیلو بایت |
تعداد صفحات فایل | 34 |
مباحث پیشرفته در شبکه های کامپیوتری: بررسی و شناخت شبکه TMN
فهرست:
فصل اول
کلیات مدیریت شبکه
اصول TMN
تصویر کلی از TMN
1) سخت افزار TMN
2) نرم افزار TMN
3) کاربردهای مورد استفاده
4) محیطهای عملکرد
وظایف مدیریتی TMN
1) مدیریت عملکرد
2) مدیریت خطا
3) مدیریت پیکربندی
4) مدیریت حسابداری
5) مدیریت امنیتی
فصل دوم
ساختار وظیفه ای TMN
بلوکهای وظیفه ای TMN
1) بلوک وظیفه ای OS
2) بلوک NEF
3) بلوک WSF
4) بلوک MF
5) بلوک QAF
فصل سوم
ساختمان فیزیکی TMN
بلوکهای فیزیکی TMN
1)بلوک OS
2) بلوک NE
3) بلوک MD
4) بلوک Q
5) بلوک WS
6) بلوک DCN
فصل چهارم
ایده اینترفیس با قابلیت عمل داخلی
اینترفیسهای استاندارد TMN
1) اینترفیس Q
2) اینترفیس F
3) اینترفیس X
فصل پنجم
لایه های کاربردی TMN
1) لایه های عملیاتی TMN
2) لایه کاربردی
3) لایه معرفی
4) لایه اجلاس
5) لایه حمل
6) لایه شبکه
7) لایه لینک دیتا
8) لایه فیزیکی
فصل ششم
ساختمان اطلاعاتی TMN و مدیریت شبکه در مخابرات
1) مدل اطلاعات مدیریتی
2) مبادله اطلاعات مدیریتی
3) مدیریت شبکه در سیستمهای انتقال TMN
4) مدیریت شبکه در سیستمهای سوئیچ TMN
فصل اول : کلیات مدیریت شبکه
همانطور که میدانیم مدیریت شبکه در حمایت از طراحی و نصب ، بهره برداری و نگهداری نقش مهم و بسزایی را دارد و با توجه به این نکات میتواند یک هماهنگ کننده در مسائل مختلف سوئیچ و انتقال چه از نظر ارتباط سیستمهای جدید مانند SDH با PDH و ATM با سوئیچهای در حال کار باشد. ضمنا" با ایجاد یک شبکه کامپیوتری متمرکز بر اساس مفاهیم TMN می توان مواردی چون حمایت از مدیریت خرابیها و بررسی عملکرد مراکز( FAULT & PERFORMANCE ) در جهت رفع کمبودهای موارد زیر را مورد بررسی قرار داد.
1) بدست آوردن یک آمار گرافیکی از ترافیک کانالها و مسیرها به منظور توسعه
2) بدست آوردن یک آمار از آلارمها ، زمان قطعی کانالها و رفع خرابیها جهت ارزیابی عملکرد پرسنل
3) رفع کمبود پرسنل کارآزموده در مراکز مخابراتی و تسریع در رفع آلارمهای موجود
4) امکان استفاده از تستهای اتوماتیک روی کانالها
5) تهیه’ گزارشات کامل از چگونگی کار کانالها جهت خطوط دور
6) مدیریت روی شبکه سیگنالینگ شماره 7
7) چگونگی دریافت و بدست آوردن آمار از اخبار BER جهت تطبیق تجهیزات
8) دریافت خرابیها در طول شبانه روز و دسته بندی کردن آنها جهت آمار قطعی و خرابی کانالهای موجود
و دهها مورد دیگر
همچنین میتوان در این بخش محاسبات حق المکالمه (ACCOUNTING) در زمینه جمع آوری اطلاعات مربوط به مکالمات از مراکز و پردازش اطلاعات و در آخر تهیه صورت حسابها را مورد بررسی قرار داد .
در بخش انتقال میتوان گفت مدیریت شبکه واسطه ای بین شبکه های انتقال PDH و کنترل وضعیت تجهیزات در این سیستم با تجهیزات SDH میباشد.
لذا مدیریت شبکه تمامی کارهای دستی که توسط کارشناسان برروی تجهیزات انجام میشود را میتواند بصورت مکانیزه کنترل نماید و در طراحی و نگهداری یک عامل مهم و ضروری میباشد.
اصول TMN:
ساختار مدیریت شبکه عبارتست از کلیه قراردادها و قوانین که هر بخش آن جهت تامین بسیاری از درخواستهای تبادل اطلاعات میباشد ، که این دستورات خود به تنهایی دارای عملکردهای طبقه بندی شده میباشد و میتوان از هر کدام برای سرویسهای متنوع شبکه اجرایی استفاده نمود .
کلا" اگر یک شبکه را بصورت Managed object (MO ) در نظر بگیریم ، این MO دارای بخشهای عملیاتی نودهای شبکه خواهد بود که مورد کنترل و مدیریت قرار میگیرد و در آن پارامترهای زیر قابل بررسی خواهد بود.
نوع عملیات و حالتی که میتوان روی آن مدیریت را اعمال نمود.
خواص ظاهری و تشکیلاتی آن .
اطلاعات و نشانه هایی که میتواند از خود ارائه دهد .
پاسخ و جوابی که در رابطه با حالت عملیات مدیریت میتواند از خود بروز دهد .
Managed object با 4 ویژگی شناخته میشود:
1) attribute
2) notification
3) operation
4) relation
attribute ویژگی را مشخص میکند . notification اطلاع رسانی را انجام میدهد . operation مسئول عملیات و relation مسئول رفتشا میباشد .
بخشهای دیگری نیز در TMN بصورت زیر وجود دارد:
MANAGER : در این بخش عملیات مدیریتی را میتوان بصورت نوشته در آورد و در پاسخ آن notification را دریافت نمود .
AGENT : پردازش پروسه کاربردی میباشد که Managed object مربوطه را مدیریت میکند . خصوصیات Agent وابسته به نیازی است که از طرف Manager ارسال میشود .
کلیه اطلاعات مابین یک Manager و Agent در قالب پروتکلهای Object Oriented از قبیل CMIP در شبکه اعمال میگردد .
تصویر کلی از TMN :
سخت افزار TMN
1) کامپیوترها
2) ترمینالها
3) سیستمهای مخابراتی
4) اینترفیسهای مدیریت
نرم افزار TMN
1) کاربردهای مدیریت
2) اطلاعات پایه ای مدیریت
3) مدیریت انتقال
کاربردهای مورد استفاده
1) شبکه های عمومی و خصوصی
2) سیستمهای دیجیتال و آنالوگ
3) مراکز تلفنی آنالوگ و دیجیتال
محیطهای عملکرد
1) مدیریت عملکرد
2) مدیریت خطا
3) مدیریت پیکربندی
4) مدیریت امنیتی
5) مدیریت حسابرسی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1288 کیلو بایت |
تعداد صفحات فایل | 216 |
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 4787 کیلو بایت |
تعداد صفحات فایل | 130 |
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب
مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب میشود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.
فهرست:
مقدمه........... 1
بخش 1- معرفی مرکز کار آموزی......... 2
1-1-ساختار سازمانی.................. 3
1-2- نوع فعالیت.................. 4
1-3- تجهیزات موجود................. 6
بخش 2- شرح فعالیت.................... 8
2-1- زمینه های آموزشی......................... 8
2-1-1- فصل اول: SQL Server ............ 8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری......55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه .......64
2-1-4- فصل چهارم: شبکه های بی سیم.................85
2-2- زمینه های پژوهشی ، مطالعات.........93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)..........93
2-3- بهینه سازی............112
بخش 3- ضمائم.............120