کاملترین فایل مدیریت و محافظت از شبكه های كامپیوتری

چكیده مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید نصب و پیكربندی ایستگاههای كاری و سرورها ارتقاء ایستگاههای كاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های كاربردی باید نصب شوند و ارتقاء یابند وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نص

دسته بندی: کامپیوتر و IT

فرمت فایل: doc

تعداد صفحات: 180

حجم فایل: 205 کیلو بایت

مدیریت و محافظت از شبكه های كامپیوتری

چكیده:

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

چكیده ……………………………………………………………………………………. A

بخش اول:مدیریت شبكه های كامپیوتر ……………………………………………….. 1

مقدمه …………………………………………………………………………………….. 2

مقدمات یك شبكه ………………………………………………………………………. 2

مزیت‌های یك شبكه ……………………………………………………………………. 3

كاركنان شبكه ………………………………………………………………………….. 4

مدیر شبكه ……………………………………………………………………………… 5

سایر كاركنان ………………………………………………………………………….. 5

فصل اول: مدیریت شبكه چیست؟ ………………………………………………………. 6

مدیریت شبكه چیست؟ ………………………………………………………………….. 7

مدیریت شماره‌های اشتراكی شبكه …………………………………………………….. 9

شماره‌های اشتراك كاربری ………………………………………………………….. 10

ایجاد شماره‌های اشتراك كاربری ……………………………………………………. 11

شماره‌های اشتراك گروه ……………………………………………………………… 16

محلی در مقایسه با جهانی ……………………………………………………………… 17

گروههای توكار ………………………………………………………………………… 19

برقراری ارتباط چندتایی ………………………………………………………………. 19

فصل دوم: مدیریت شبكه ……………………………………………………………….. 21

مدیریت شبكه …………………………………………………………………………… 22

مفاهیم مدیریت ………………………………………………………………………… 22

محدودیت‌های مدیریتی ……………………………………………………………….. 23

مشكلات شبكه …………………………………………………………………………. 23

تنظیم و پیكربندی شبكه ……………………………………………………………….. 24

فصل سوم:شبكه بندی و ارتباطات ……………………………………………………… 25

شبكه بندی و ارتباطات ………………………………………………………………….. 26

همگون سازی و تكرارسازی ……………………………………………………………..28

فصل چهارم: عیب‌یابی و رفع عیب ………………………………………………………34

عیب‌یابی و رفع عیب ……………………………………………………………………..34

Net account /synch ………………………………………………………………….35

نظارت بر عملیات Active Directory ……………………………………………. 35

فصل پنجم: مفهوم مدیریت منابع ……………………………………………………… 36

مدیریت منابع …………………………………………………………………………. 37

منابع سخت‌افزاری ………………………………………………………………….. 38

پیكربندی و استفاده از سرورهای چاپ …………………………………………….. 38

نصب نرم افزار مدیریت ……………………………………………………………. 39

تنظیم اولیه ……………………………………………………………………………. 40

درك مدیریت SNMP ………………………………………………………………. 41

سهمیه دیسك ………………………………………………………………………….. 44

فایل‌ها و فهرست‌ها …………………………………………………………………… 45

نصب/ارتقاء نرم افزار ………………………………………………………………. 45

مدیریت منبع تغذیه شبكه …………………………………………………………….. 47

مدیریت منبع تغذیه ویندوز 2000 ………………………………………………….. 48

فصل ششم: ابزارهای مدیریت …………………………………………………………. 50

ابزارهای مدیریت ………………………………………………………………………. 51

ابزارهای مدیریت مایكروسافت ………………………………………………………. 51

Zero Administration ……………………………………………………………. 55

Management Console ………………………………………………………….. 56

فصل هفتم: مدیریت عملكرد شبكه ………………………………………………………. 58

مدیریت عملكرد شبكه …………………………………………………………………… 59

مشكلات بالقوه عملكرد شبكه ……………………………………………………………. 59

مسائل لایه فیزیكی …………………………………………………………………….. 60

مسائل مربوط به ترافیك شبكه ………………………………………………………… 62

مشكلات تشخیص‌آدرس ……………………………………………………………….. 69

مسائل میان شبكه‌ای ……………………………………………………………………. 69

فصل هشتم: ذخیره‌سازی در شبكه ……………………………………………………… 71

ذخیره‌سازی در شبكه ……………………………………………………………………. 72

نكته‌های مربوط به مدیریت سرور CD ……………………………………………….73

مدیریت image …………………………………………………………………………73

كابینت‌ها ………………………………………………………………………………….74

مفاهیم SAN …………………………………………………………………………….74

درك SAN ……………………………………………………………………………..76

مدیریتSAN …………………………………………………………………………. 77

بخش دوم: محافظت از شبكه‌های كامپیوتری ………………………………………….. 79

مقدمه ………………………………………………………………………………………. 80

فصل نهم: حفاظت از شبكه ……………………………………………………………….81

حفاظت از شبكه …………………………………………………………………………..82

تضمین سلامت داده‌ها …………………………………………………………………….82

حفاظت از سیستم عامل …………………………………………………………………..83

رویه‌های نصب ………………………………………………………………………….84

تكنیك‌های مراقبت از سیستم …………………………………………………………….87

فصل دهم: حفاظت از سخت افزار ………………………………………………………..89

حفاظت از سخت‌افزار ……………………………………………………………………90

منابع تغذیه وقفه ناپذیر(UPS) …………………………………………………………90

عوامل زیست محیطی …………………………………………………………………..94

تكرارسازی سخت افزار ………………………………………………………………..95

حفاظت از داده‌های كاربری ……………………………………………………………96

تهیه نسخه پشتیبان ………………………………………………………………………97

ذخیره‌سازی دیسك تكرارساز …………………………………………………………..99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها ………………………………………104

پیاده‌سازی برنامه سلامت داده‌ها ……………………………………………………… 105

برنامه‌ریزی برای امنیت شبكه و داده‌ها ……………………………………………… 106

سطوح امنیت ………………………………………………………………………… 107

سیاستهای امنیتی …………………………………………………………………….. 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت …………………………………………….. 109

ارزیابی تهدیدهای امنیتی ……………………………………………………………. 111

برقراری اقداماتی متقابل امنیتی …………………………………………………….. 112

وسایل اشتراكی با كلمه رمز ………………………………………………………… 113

ایستگاههای كاری بدون دیسك ……………………………………………………… 115

رمزگذاری …………………………………………………………………………… 116

حافظه‌های ویروسی …………………………………………………………………. 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها ……………………………….. 122

محافظت با استفاده از كلمه عبور……………………………………………………… 123

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران……………………………….. 124

مشخص كردن طول كلمه عبور ……………………………………………………….. 125

تنظیم مدت اعتبار كلمه‌های عبور ……………………………………………………… 126

الزام بر استفاده از كلمه‌های عبور پیچیده …………………………………………….. 127

تدابیر مربوط به بستن یك حساب ……………………………………………………… 128

فصل سیزدهم: امنیت شبكه ……………………………………………………………. 129

امنیت شبكه …………………………………………………………………………….. 130

عملیات شبكه …………………………………………………………………………… 130

تجزیه و تحلیل هزینه شبكه ……………………………………………………………. 131

تكنیك‌های مدیریت و عیب‌یابی …………………………………………………………. 132

دیواره‌های آتش …………………………………………………………………………. 134

فیلتر كردن بسته‌ها …………………………………………………………………… 134

NAT ………………………………………………………………………………… 135

دیوارهای آتش سرورهای Proxy …………………………………………………….. 137

درك یك دیوار آتش ……………………………………………………………………… 137

دیوارهای آتش و TCP/IP …………………………………………………………….. 139

دیوارهای آتش از نوع فیلترسازی بسته………………………………………………… 139

مزیت‌ها و كاستی‌های فیلترسازی بسته ………………………………………………… 140

دیوار آتش از نوع Application Gateways ……………………………………….141

دیوار آتش از نوع Circute-Level Gateways …………………………………….142

دیوار آتش از نوع Stateful-Packet-inspection-engin ……………………….. 142

فصل چهاردهم: مدلهای مختلف امنیتی ………………………………………………..144

مدلهای مختلف امنیتی …………………………………………………………………..145

امنیت سطح ـ كاربر …………………………………………………………………..145

امنیت سطح ـ مشترك …………………………………………………………………145


فصل پانزدهم : پروتكل‌های امنیتی …………………………………………………….146

پروتكل‌های امنیتی ……………………………………………………………………..147

Ipsec……………………………………………………………………………………..147

L2TP …………………………………………………………………………………148

SSL ……………………………………………………………………………………149

Kerberos …………………………………………………………………………….150

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها ………………………………………151

امنیت ارتباطات ……………………………………………………………………….152

IPsec …………………………………………………………………………………152

دیوارهای آتش …………………………………………………………………………155

شبكه‌های خصوصی مجازی (VPN)…………………………………………………..156

امنیت نماهای الكترونیكی ………………………………………………………………..157

امنیت وب …………………………………………………………………………………158

فصل هفدهم:مبانی امنیت در شبكه‌ها …………………………………………………..160

مبانی امنیت شبكه ……………………………………………………………………….161

انواع رایج حملات ………………………………………………………………………161

اقدامات امنیتی خوب …………………………………………………………………….162

مقاوم‌سازی سیستم‌ها در مقابل حملات …………………………………………………162

حفاظت از شبكه‌ در برابر ویروسها ……………………………………………………163

مفاهیم ویروس …………………………………………………………………………..164

خطاهای نرم‌افزاری …………………………………………………………………….164

اسبهای تروا ……………………………………………………………………………164

بمبهای نرم‌افزاری (Softwar Bombs) ……………………………………………164

بمبهای منطقی (Logic bombs) ……………………………………………………165

بمبهای ساعتی (Time Bombs) ……………………………………………………165

تكراركننده‌ها (Replicators) ………………………………………………………..165

كرم‌ها (worms) ……………………………………………………………………..166

ویروسها ……………………………………………………………………………….166

جستجوی ویروسها ………………………………………………………………………168

نصب ویروس‌یاب ……………………………………………………………………….171

حذف آلودگی …………………………………………………………………………….172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس …………………………………….173

جلوگیری از الودگی توسط ویروس ……………………………………………………..174

جلوگیری از ویروسهای ماكرو ………………………………………………………….175

حذف یك ویروس ماكرو …………………………………………………………………176

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


کاملترین فایل تحقیق با موضوع امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است

دسته بندی: کامپیوتر و IT

فرمت فایل: doc

تعداد صفحات: 15

حجم فایل: 20 کیلو بایت

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

در این مقاله اطلاعات جامع و کامل و تخصصی در رابطه با امنیت شبکه ارائه می شود.

فهرست مطالب این مقاله:1.مدیریت ریسک: بازی امنیتی

2.انواع و منابع تهدیدهای شبکه

3.دسترسی غیر مجاز

4.اجرای فرامین غیر قانونی

5.شکافهای محرمانه

6.رفتار مخرب

7.تخریب اطلاعات

8.فایر والها

9.روتور

10.لیست کنترل دسترسی (ACL)

11.منطقه بیطرف (DMZ)

12.پراکسی

13.فیلتر کردن بسته

14.سیستمهای ترکیبی


جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


مقاله درباره امنیت در شبکه ها رشته کامپیوتر و IT

دانلود مقاله درباره امنیت در شبکه ها

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 29
حجم فایل 1.176 مگا بایت

*مقاله درباره امنیت در شبکه ها*

 

معماری

     همانند بسیاری از حوزه هایی كه تاكنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین كنترل باشد. خصوصاً هنگامیكه سیستم های مبتنی بر كامپیوتر را ایجاد كرده و یا تغییر می دهیم، می توانیم معماری كلی آنها را مورد بررسی قرارداده و امنیت” توكار“ را بعنوان یكی از سازه های كلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یك شبكه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

     تقسیم بندی (Segmentation) همانطور كه در سیستم های عامل یك كنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یك شبكه را محدود نماید : تقسیم بندی باعث كاهش تعداد تهدیدها شده و میزان خسارتی كه از طریق یك آسیب پذیری واحد امكانپذیر است را محدود می سازد.

     فرض كنید كه شبكه شما، تجارت الكترونیك را برای كاربران اینترنت اجرا می نماید. بخشهای بنیادی شبكه شما می توانند عبارت باشند از:

–      یك سرور وب، برای اداره نشست های (Sessions) HTTP كاربران.

–      كد نرم افزار كاربردی، برای قرار دادن كالاها و سرویس های شما در معرض خرید.

–      یك بانك اطلاعاتی از كالاها و احتمالاً یك فهرست ضمیمه موجودی كالا برای شمارش اقلامی كه در دسترس هستند و آنهایی كه بایستی از تامین كنندگان درخواست شوند.

–      یك بانك اطلاعاتی از سفارش های دریافت شده.

    اگر قرار است تمام این فعالیت ها بر روی یك ماشین انجام شوند، شبكه شما دچار مشكل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بكشاند.

     همانطور كه در شكل (1) نمایش داده شده است، یك طراحی امن تر از بخش های متعددی استفاده می كند. فرض كنید یكی از بخش های سخت افزاری، یك سیستم سرور وب است كه برای دسترسی عمومی در معرض دید قرار گرفته است ( كاربران می توانند بصورت الكترونیكی به آن دسترسی داشته باشند). برای كاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار كاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفكیك سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی كه هر سیستم فرعی در معرض آن قرار می گیرد را كاهش می دهد.

     تفكیك دسترسی نیز یكی دیگر از راه های تقسیم بندی شبكه است. برای مثال، فرض كنید كه یك شبكه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبكه به خوبی تقسیم بندی شده باشد، كاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش كنندگان تنها باید به سیستم آزمایش دسترسی پیدا كنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد كه بدون ریسك با یكدیگر همزیستی داشته باشند. برای نمونه یك برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy  ) 

     ” افزونگی“ یكی دیگر از كنترل های كلیدی در معماری است : ایجاد امكان برای یك تابع بصورتی كه بر روی بیش از یك گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یك سبد اجتناب شود. برای مثال، طراحی شكل (1) تنها دارای یك سرور وب است. كافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یك طراحی بهتر دارای دو سرور وب خواهد بود كه از چیزی به نام “Mode Failover” استفاده می كنند. در حالت Failover ، سرورها بطور متناوب با یكدیگر ارتباط برقرار كرده و هر یك از آنها تشخیص می دهد كه دیگری هنوز در حال فعالیت است. اگر یكی از آنها تشخیص می دهد كه دیگری هنوز در حال فعالیت است. اگر یكی از آنها از كار بیفتد، دیگری مسئولیت پردازشی هر دو را  بر عهده می گیرد. با وجود آنكه در هنگام بروز یك خسارت، عملكرد تا حدود نصف كاهش می یابد، اما برخی از كارها همچنان انجام می شوند.

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


تحقیق درباره امنیت شبکه رشته کامپیوتر و IT

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 120
حجم فایل 55 کیلو بایت

*تحقیق درباره امنیت شبکه*

 

فصل اول


مقدمه

بدون شك زندگی امروز بشر از مقوله‌ی ارتباط تفكیك ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیك كرده است كه از دنیای بزرگ ما به نام دهكده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است كه نمی‌توانیم زندگی بدون آن را حتی تصور كنیم در حالی‌كه تا قرنی پیش مبادله‌ی خبر به روزها زمكان نیاز داشت. این كار اكنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند كه تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی كمتر ممكن ساخته است.

از طرف دیگر گسترش ارباطات شبكه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی كه هم اكنون انجام معاملات شبكه‌های كامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممكن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهكارهای امنیتی در استفاده از شبكه‌ها كامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبكه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شكل زیر است:

در فصل دوم به تعریف مفاهیم شبكه ، تقسیم بندی شبكه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبكه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .  

 

چكیده:

امروزه در عصر اینترنت و شبكه‌های كامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بكارگیری سیستم عامل در شبكه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبكه مانند هكرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی كه مورد استفاده‌ی بسیاری از كاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیكس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیكس و تنظیم سیستم به همراه راه‌كارهای مكمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیكربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیكره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیكس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشكوك در سیستم عامل‌های فوق

ـ مدیریت كاربر و مدیریت سیستم


 در تاریخ اینترنت ، سیستمهای یونیكس سابقه بیشتری دارند بطوریكه بیشتر سرویسهای موجود روی شبكه توسط آن ارائه می‌شد. وقتی هكر و هك كردن بصورت مشكلی روی اینترنت ظاهر شد، سیستم یونیكس بیتشرین توجه را به سوی خود جلب كرد. تا امروز استفاده از سیستم یونیكس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هك شدن بدرستی پیكره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیكس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مكمل[1] و تغییر در فایلهای پیركه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح كرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیكسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیكره‌بندی می‌كند. بسته به اینكه نسخة یونیكس چه باشد فایلهای startup در مكانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل


امنیت شبكه های كامپیوتری رشته کامپیوتر و IT

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 216
حجم فایل 1.288 مگا بایت

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ((۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 مراجع

جعبه دانلود

برای خرید و دانلود فایل روی دکمه زیر کلیک کنید
دریافت فایل