loading...
تازه ترینها
محمد غفوری تبار بازدید : 251 پنجشنبه 23 اردیبهشت 1395 نظرات (0)

امنیت شبکه

امنیت شبکه دسته: امنیت
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 865 کیلوبایت
تعداد صفحات فایل: 71

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد

قیمت فایل فقط 7,900 تومان

خرید

امنیت شبکه

 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

- حملات رد سرویس یا DoS[5]

- حملات استثماری[6]

- حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.[7]

- حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.[8]

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

 

فهرست مطالب:

1 مقدمه........................................... 1

فصل اول:

1-1 انواع حملات ................................... 1

1-1-1 حملات رد سرویس............................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند4

1-2-امنیت پروتکلها................................ 5

1-2-1 پیچیدگی سرویس .............................. 5

1-2-2 سوء استفاده از سرویس........................ 6

1-2-3 اطلاعات ارائه شده توسط سرویس................. 6

1-2-4 میزان دیالوگ با سرویسگیر.................... 6

1-2-5 قابلیت پیکر بندی سرویس ..................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7

فصل دوم:

2 فایروالهای packet- fkiter............................. 9

2-1 فیلتر‌های stateless................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP........ 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند 11

2-1-5 مشکلات فیلتر‌های استاندارد................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............... 13

2-2 فیلترهای stateful............................... 13

2-3 مشکلات فیلترها................................ 14

فصل سوم:

3 NAT............................................ 15

3- انواع ترجمه آدرس در NAT....................... 17

3-1-ترجمه پویا................................... 17

3-1-2 ترجمه ایستا................................ 18

3-1-3 توزیع بار.................................. 18

3-1-4 افزونگی (Redundancy).......................... 19

3-2 مشکلات NAT.................................... 19

3-3 پراکسی....................................... 20

3-3-1 عملکردهای امنیتی پراکسی.................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22

3-3-3 بستن یک سری URL............................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها................. 22

3-3-5 اطمینان از سالم بودن بسته‌ها................ 23

3-3-6 کنترل روی دسترسی‌ها......................... 23

3-4 تاثیر پراکسی در سرعت......................... 23

3-4-1 cache کردن.................................. 23

3-4-2 توزیع بار ................................. 24

3-4-3 مشکلات پراکسی .............................. 24

3-5سیستم‌های تهاجم یاب ........................... 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی......... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................... 28

3-6 IP Filter........................................ 29

3-6-1 نصب IP Filter روی Solaris......................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30

فصل چهارم:

4 Snort........................................... 36

4-1 مود Sniffer.................................... 37

4-2 مود Packet logger................................. 38

4-3 مود تهاجم یاب شبکه........................... 39

4-3-1 فیلترهای BPF............................... 40

4-3-2 فایل پیکربندی Snort ........................ 42

4-3-3 Perprocessor‌ها ................................ 43

4-3-4 قوانین تهاجم یاب........................... 45

4-3-5 ماجول‌های خروجی............................. 45

4-4 SAINT........................................ 47

4-4-1 فایل پیکربندی.............................. 48

4-4-2 خط فرمان................................... 52

4-4-3 فرمت بانک اطلاعاتی.......................... 55

4-4-4 بانک اطلاعاتی Facts........................... 5

4-4-5 بانک اطلاعاتی all-hosts........................ 557

4-4-6 بانک اطلاعاتی todo........................... 57

4-4-7 بانک اطلاعاتی CVE........................... 57

4-4-8 آنالیز خروجی............................... 57

منابع و مآخذ .................................... 60

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت شبکه , امنیت شبکه , امنیت , امنیت پروتکل , تحقیق , پژوهش , مقاله , پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله , دانلود پروژه

امنیت شبکه

امنیت شبکه دسته: امنیت
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 865 کیلوبایت
تعداد صفحات فایل: 71

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد

قیمت فایل فقط 7,900 تومان

خرید

امنیت شبکه

 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

- حملات رد سرویس یا DoS[5]

- حملات استثماری[6]

- حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.[7]

- حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.[8]

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

 

فهرست مطالب:

1 مقدمه........................................... 1

فصل اول:

1-1 انواع حملات ................................... 1

1-1-1 حملات رد سرویس............................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند4

1-2-امنیت پروتکلها................................ 5

1-2-1 پیچیدگی سرویس .............................. 5

1-2-2 سوء استفاده از سرویس........................ 6

1-2-3 اطلاعات ارائه شده توسط سرویس................. 6

1-2-4 میزان دیالوگ با سرویسگیر.................... 6

1-2-5 قابلیت پیکر بندی سرویس ..................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7

فصل دوم:

2 فایروالهای packet- fkiter............................. 9

2-1 فیلتر‌های stateless................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP........ 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند 11

2-1-5 مشکلات فیلتر‌های استاندارد................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............... 13

2-2 فیلترهای stateful............................... 13

2-3 مشکلات فیلترها................................ 14

فصل سوم:

3 NAT............................................ 15

3- انواع ترجمه آدرس در NAT....................... 17

3-1-ترجمه پویا................................... 17

3-1-2 ترجمه ایستا................................ 18

3-1-3 توزیع بار.................................. 18

3-1-4 افزونگی (Redundancy).......................... 19

3-2 مشکلات NAT.................................... 19

3-3 پراکسی....................................... 20

3-3-1 عملکردهای امنیتی پراکسی.................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22

3-3-3 بستن یک سری URL............................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها................. 22

3-3-5 اطمینان از سالم بودن بسته‌ها................ 23

3-3-6 کنترل روی دسترسی‌ها......................... 23

3-4 تاثیر پراکسی در سرعت......................... 23

3-4-1 cache کردن.................................. 23

3-4-2 توزیع بار ................................. 24

3-4-3 مشکلات پراکسی .............................. 24

3-5سیستم‌های تهاجم یاب ........................... 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی......... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................... 28

3-6 IP Filter........................................ 29

3-6-1 نصب IP Filter روی Solaris......................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30

فصل چهارم:

4 Snort........................................... 36

4-1 مود Sniffer.................................... 37

4-2 مود Packet logger................................. 38

4-3 مود تهاجم یاب شبکه........................... 39

4-3-1 فیلترهای BPF............................... 40

4-3-2 فایل پیکربندی Snort ........................ 42

4-3-3 Perprocessor‌ها ................................ 43

4-3-4 قوانین تهاجم یاب........................... 45

4-3-5 ماجول‌های خروجی............................. 45

4-4 SAINT........................................ 47

4-4-1 فایل پیکربندی.............................. 48

4-4-2 خط فرمان................................... 52

4-4-3 فرمت بانک اطلاعاتی.......................... 55

4-4-4 بانک اطلاعاتی Facts........................... 5

4-4-5 بانک اطلاعاتی all-hosts........................ 557

4-4-6 بانک اطلاعاتی todo........................... 57

4-4-7 بانک اطلاعاتی CVE........................... 57

4-4-8 آنالیز خروجی............................... 57

منابع و مآخذ .................................... 60

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت شبکه , امنیت شبکه , امنیت , امنیت پروتکل , تحقیق , پژوهش , مقاله , پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله , دانلود پروژه

.

.

.

.

.

.

.

.

.

.

.


azam
Google
About 634,000 results (0.49 seconds)
Search Results
امنیت شبکه - ویکی‌پدیا، دانشنامهٔ آزاد
https://fa.wikipedia.org/wiki/امنیت_شبکه
Translate this pagePersian Wikipedia
در مقالهٔ شبکه‌های کامپیوتری، زمینهٔ تخصصی «امنیت شبکه»، (به انگلیسی: Network Security ) شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به ...
‎۱ اولین گام در امنیت اطلاعات - ‎۲ مفاهیم امنیت شبکه - ‎۳ مدیریت امنیت
[PDF]آموزش امنیت شبکه
pa.maj.ir/Portal/File/ShowFile.aspx?ID=7bca0fea-4b91-4773-9a0b...
ﺭﻭﻳﮑﺮﺩ ﻋﻠﻤﻲ ﻭ ﺍﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﻳﻪ ﺑﻨﺪﻱ ﺷﺪﻩ ﻗﺴﻤﺖ. ۱ ................................... ۸. -. ﺭﻭﻳﮑﺮﺩ ﻋﻠﻤﻲ ﻭ ﺍﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﻳﻪ ﺑﻨﺪﻱ. ﺷﺪﻩ ﻗﺴﻤﺖ. ۲ ................................... ۱۲. -. ﺭﻭﻳﮑﺮﺩ ﻋﻠﻤﻲ ﻭ ﺍﻣﻨﻴﺖ ﺷﺒﮑﻪ ﻻﻳﻪ ﺑﻨﺪﻱ ﺷﺪﻩ ...
امنيت شبكه هاي كامپيوتري - ICT
ict1.tbzmed.ac.ir/amozesh/net_security.htm
Translate this page
امنيت شبكه هاي كامپيوتري. مهندس مصطفي شميزي. امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي ...
امنیت شبکه - پایگاه علمی-پژوهشی پارس مدیر
www.parsmodir.com/network/security.php
Translate this page
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، ...
فیلم های آموزشی امنیت شبکه
esecurity.ir/
Translate this page
... نفوذگر در شبکه. ردگیری نفوذگر در شبکه Read More ... Trace Hacker in the Network. فارنزیک ... آموزشی مبانی امنیت شبکه در بخش های 120 ثانیه. خواندن 4221 ...
امنیت شبکه | گروه دوران - DOURAN Portal
douran.com/HomePage.aspx?TabID=4802&Site=DouranPortal
Translate this page
گروه دوران فعال در:امنیت شبکه, امنیت شبکه کامپیوتری, مفاهیم امنیت شبکه, ارتقاع امنیت شبکه, تست نفوذپذیری, ارزیابی امنیت شبکه, امنیت اطلاعات, مشاوره ...
IRCERT- مفاهیم امنیت شبکه - مقالات
www.ircert.com › مقالات
Translate this page
مفاهیم امنیت شبکه. امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد ...
IRCERT - مقالات
www.ircert.com/articles/articles_index.htm
Translate this page
۱۰ نکته برای امنیت کودکان در اینترنت · phishing یا دزدی هویت · امنیت در تولید نرم افزارها · ارتباط ربایی! امنیت در شبکه های بی سیم-بخش هشتم · اولین اتصال یک ...
[PDF]اﻣﻨﻴﺖ در ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي
https://tavaana.org/sites/.../امنیت%20شبکه‌‌های%20کامپیوتری_0.p...
Translate this page
ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﻴﻢ. ﻣﺠﻤﻮﻋﻪ ﻣﻘﺎﻻت اﻳﻨﺘﺮﻧﺘﻲ. ﻣﻮﺿﻮع. : Organization. اﻣﻨﻴﺖ در ﺷﺒﻜﻪ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي. SECURITY IN NETWORK. COMPUTER. داوود ﺧﺮﺳﻨﺪ. D_KHORSAND. ﮔﺮد آورﻧﺪه.
امنیت شبکه - کندو
www.cando1.com/network/Security
Translate this page
Rating: 5 - ‎769 votes
دانلود کتاب و فیلمهای آموزش امنیت شبکه | جدا از هک و مسائل خرابکارانه، برای هر کارشناس الزامیست تا بداند چگونه به شبکه حمله می شود تا بتواند امنیت آن را تامین ...
[PPT]Џ*ࡱ*က**************>***** *****************ԋ ...
www.ssu.ac.ir/.../amniate-shabakehay-computerimadsg.com_.ppt
Translate this page
[PDF]اصول امنیت شبکه های کامپیوتری
www.acmt.ac.ir/.../اصول%20ومبانی%20امنیت%20شبکه-%20علی...
Translate this page
اصول امنیت شبکه های کامپیوتری. Network Security. مدرس. : حاتمی راد ahatamirad@yahoo.om. نیمسال اول سال. 95. -. 94. دوره کارشناسی مهندسی فن آوری اطالعات.
[PDF]امنيت شبكه
www.rvsri.ac.ir/Portal/File/ShowFile.aspx?ID=be53e61c-266b...
Translate this page
اﻣﻨﻴﺖ ﺷﺒﮑﻪ. Network Security. ﻣﻬﻨﺪﺱ ﻧﺎﺩﺭﻱ. ﻣﻮﺳﺴﻪ ﺳﺮﻡ ﺳﺎﺯﻱ ﺭﺍﺯﻱ. ﺳﺎﻝ. ۱۳۸۸ ... در اﻳﻦ زﻣﻴﻨﻪ داﺷﺘﻪ ﺑﺎﺷﻴﻢ ﻣﻲ ﺗﻮاﻧﻴﻢ ﺑﮕﻮﻳﻴﻢ ﮐﻪ، ﺑﺮﻗﺮاري اﻣﻨﻴﺖ در ﺣ. ﻔﻆ و ﺑﻘﺎء. ٤. اﺻﻞ ﻣﻲ. ﺑﺎﺷﺪ. : ▫. ﻣﺤﺮﻣﺎﻧﮕﻲ.
امنیت شبکه - مرکز اینترنت تیبا
www.pjnet.ir/NetworkSecurity.aspx
Translate this page
امنیت شبکه کامپیوتری. حفاظت، پشتیبانی و نگهداری از داده های رایانه ای،اطلاعات مهم،برنامه های حساس و نرم افزارهای مورد نیاز و یا هر چیزی که مورد اهمیت باشد امنیت ...
[PPT]سمینار آموزشی امنیت شبکه
www.post.ir/_ITCenter/documents/netsec.pps
Translate this pageIran Post
سمینار آموزشی امنیت شبکه. مرکز فناوری اطلاعات. شرکت پست. 2. فهرست مطالب. 1- امنیت شبکه يك ضرورت، يك نياز. 2- مفاهیم پايه امنیت شبکه. 3- آشنايي با حمله های ...
دوره های امنیت شبکه
noora.ir/security.php
Translate this page
مدارک بین المللی امنیت شبکه و اطلاعات. با توجه به اهمیت مباحث امنیت در دنیای امروز ، فعالیت در این زمینه نیازمند دانش و تجربه بالا می باشد که این دانش معمولاً در قالب ...
فهرست کتابهای الکترونیکی شبکه و امنیت سافت گذر ( Ebook ...
www.softgozar.com/.../Software.aspx?...شبکه%20و%20امنیت
Translate this page
زیر گروههای شبکه و امنیت .... آشنایی با مفاهیم کاربردی شبکه به همراه آموزش نرم افزار Packet Tracer ... آشنایی با امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری.
SecureNSS.ir | امنیت شبکه و اطلاعات
www.securenss.ir/
Translate this page
SecureNSS خدمات آزمون نفوذپذیری امنیت شبكه,امنیت وب سایت و وب سرور دوربین‌ های مداربسته لینک وایرلس پهنای باند بالا مدیریت یکپارچه تهدیدات.
چگونه امنیت شبکه وای‌ فای خود را برقرار و از اتصال دیگران به آن ... - زومیت
www.zoomit.ir/.../prevent-someone-else-from-using-your-wireless-...
Translate this page
3 days ago - در این مطلب روش های برقراری امنیت شبکه‌های وای‌فای توضیح داده شده. استفاده از سیستم‌های رمزنگاری، تغییر اطلاعات ورود به تنظیمات مودم از جمله این ...
[PDF]امنيت شبكه- قسمت 1
itc.ir/Portals/0/03--27033-1----14866-1.pdf
ﻓﻨﻮن اﻣﻨﻴﺘﻲ. -. اﻣﻨﻴﺖ. ﺷﺒﻜﻪ. -. ﻗﺴﻤﺖ. : 1. ﻣﺮور ﻛﻠﻲ و ﻣﻔﺎﻫﻴﻢ. Information technology — Security techniques — Network security —. Part 1: Overview and concepts. ICS: 35.040 ...
شبکه های کامپیوتری و امنیت مراکز داده - اندیشه نگار پارس
www.anp-co.com/networking-security
Translate this page
یکی دیگر از مفاهیم مهم و تاثیر گذار در امنیت سازمان، امنیت شبکه و سیستم های پردازشی است. امنیت شبکه یا Network Security به اين معنا است که طی آن یک شبکه در ...
[PDF]ﻃﺒﻘﻪ ﺑﻨﺪي اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﻫﺎ
www.emdad.ir/.../Network%20s...
Translate this pageImam Khomeini Relief Foundation
ﻃﺒﻘﻪ ﺑﻨﺪي اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﻫﺎ. ﻣﻘﺪﻣﻪ. اﻣﺮوزه اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﯾﮏ ﻣﺴﺄﻟﻪ ﻣﮫﻢ ﺑﺮای ادارات و ﺷﺮﮐﺘﮫﺎی دوﻟﺘﯽ و ﺳﺎزﻣﺎن ھﺎی ﮐﻮﭼﮏ و ﺑﺰرگ اﺳﺖ . ﺗﮫﺪﯾﺪھﺎی ﭘﯿﺸﺮﻓﺘﻪ از ﺳﻮی ﺗﺮورﯾﺴﺖ ھﺎی ﻓﻀﺎی ﺳﺎﯾﺒﺮ، ﮐﺎرﻣﻨﺪان ﻧﺎراﺿﯽ و ھﮑﺮھﺎ ...
امنیت شبکه (Network Security) - فناوران عصر شبکه پاسارگاد
www.fasp.pro/Pasargad_group/Professional_Service.aspx?itm...
Translate this page
فناوران عصر شبکه پاسارگاد می‌تواند امنیت شبکه شما را با بهره گیری از متخصصین امنیت برآورده کند.
امنیت شبکه چیست - نیمروز
www.nimrooz.ir/network/NetworkSecurityPaper1.aspx
Translate this page
امنیت شبکه چیست. بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای ...
امنیت شبکه - رهنمون ارتباطات تبریز
retco.ir/امنیت-شبکه/
Translate this page
امنیت یکی از مهمترین جنبه های موجود در راه اندازی و نگهداری یک شبکه کامپیوتری است. در عصر حاضر شاهد گسترش حضور شبکه های کامپیوتری در تمامی ابعاد زندگی ...
امنیت شبکه چیست و چرا به آن نیاز داریم؟سيستمها و روشهای ريما کيش
rimakish.com/articles/امنیت-شبکه-چیست-و-چرا-به-آن-نیاز-داریم؟/
Translate this page
Feb 17, 2015 - امنیت شبکه باید بتواند شما را از آسیبهای بیرونی و درونی که سعی دارند سیستمهای کامپیوتری شما را نابود کنند و اطلاعات را بدزدند محافظت کند.
امنیت شبکه - اطلاع رسانی پارسانت آسیا
pnisp.ir/NetworkSecurity.aspx
Translate this page
تجهیزات شبکه راهکارهای امنیت شبکه راهکاهای انتقال داده. خدمات. سفارش · ADSL Wireless. سفارش. پشتیبانی · راهنمای پشتیبانی سوالات پیش فرض محتوای آموزشی ...
دپارتمان امنیت سایبری نورانت
noorasec.com/
Translate this page
یکی از اصلی ترین بسترهای حملات، شبکه های داخلی سازمان می باشد که با توجه به دسترسی فیزیکی امکان حمله و نفوذ را راحت تر فراهم می سارد ، در دوره های امنیت شبکه ...
نگین پرداز البرز | تامین امنیت شبکه
www.neginpardaz.com/CTG/?service=تامین-امنیت-شبکه
Translate this page
نگین پرداز البرز تامین امنیت شبکه. ... امنیت شبکه , ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعربف می شود و منظور از سرویس دهنده .
فاواجم - امنیت شبکه
www.favajam.net/solutions/network-security.html
Translate this page
امنیت شبکه، شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجازیا سوء استفاده، اصلاح و یا ایجاد محدودیت ...
: امنیت شبکه - دانشنامه رشد
daneshnameh.roshd.ir › ... › علو م رایانه › روشهای کامپیوتری
Translate this page
امنیت شبکه. تازه کردن چاپ. آنچه به اینجا پیوند دارد... انواع خطاهای مودم, علوم رایانه, علوم رایانه, Spam, نقاط ضعف امنیتی شبکه های وب ...
صفحه اصلی - آرش آقابابایی | مشاور ارشد امنیت شبکه سیسکو
arashbabaei.com/
Translate this page
Arash babaei Arash Aghababaei آرش بابایی آرش آقابابایی شبکه سیسکو امنیت مهندس شبکه CCIE.
گروه فناوری امنیت شبکه | پایگاه اطلاع رسانی پژوهشگاه ارتباطات و ...
https://www.itrc.ac.ir/organization-unit/گروه-فناوری-امنیت-شبکه
Translate this page
دستيابي به سياست‌ها و اهداف تعيين شده در زمينه امنيت شبكه و تحقق راهبردهاي امنيتي در فضاي تبادل اطلاعات ماموريت گروه فناوري امنيت شبكه مي‌باشد كه در اين راستا ...
[PDF]آشنایی با مبانی امنیت شبكه
pnu.ac.ir/portal/File/ShowFile.aspx?ID=b7af67ca-7082-456a...
Translate this page
فهمیدن روند رشد امنیت اطالعات از این جهت حائز اهمیت است كه می توانیم احتیاجات امروز تاریخچۀ ... به یكدیگر مفاهیم جدید امنیتی مطرح گردید كه در مباحث 5- امنیت شبكه:.
آموزش امنیت شبکه - آموزشگاه مهندسی عصر شبکه - آموزش سیسکو
ern-co.com/آموزش-امنیت-شبکه.html
Translate this page
در دوره اول امنيت شبکه دانشجويان، مفاهيم و تکنيک‌هاي اوليه نفوذ و امنيت را فرا مي‌گيرند. در دوره دوم امنيت شبکه، دانشجويان بصورت تخصصي با مباحث تست نفوذ آشنا ...
امنیت شبکه - سخت افزار
www.sakhtafzarmag.com/برچسب/امنیت+شبکه
Translate this page
برچسب امنیت شبکه شامل تمامی مطالب مرتبط با تگ امنیت شبکه در وب سایت سخت افزار، مشاوره و بررسی گجت های دیجیتال می باشد.
دوره آمورشی امنیت شبکه های بیسیم | شبکه اینترنتی ققنوس
ghoghnustv.com/دوره-آمورشی-امنیت-شبکه-های-بیسیم/
Translate this page
این دوره آموزشی یکی از اصلی ترین دوره های آموزشی در دنیای امنیت در فضای مجازی محسوب می شود که شرکت امنیت ارتباطات و فناوری اطلاعات ققنوس ...
فهرست وبلاگها در بخش رایانه و اینترنت-هک و امنیت شبکه - blogfa.com
www.blogfa.com/members/UsersList.aspx?dir=0306
Translate this page
Network ,Cisco ,CCNA ,Linux ,MCITP&MikroTik,etc; رسانه خبری امنیت اطلاعات itmsecurity.blogfa.comآخرین اخبار ، گزارش ، مقالات امنیت شبکه وب ...
کاریار ارقام: آموزش سیسکو، امنیت شبکه و مجازی سازی
www.cdigit.com/
Translate this page
کاریار ارقام اولین برگزار کننده دوره های امنیت سیسکو در ایران. هم اکنون برگزاری بسته های ویژه امنیت سیسکو بر مبنای آخرین نسخه ارایه شده 2016 شرکت سیسکو.
امنیت شبکه چرا و چگونه - Adpa
adpa.ir/article/network-security
Translate this page
امنیت شبکه های رایانه ای چرا و چگونه: با توجه به فراگیر شدن استفاده از رایانه ها در تمامی زوایای زندگی شخصی و حرفه ای ما، استفاده از شبکه های ساخت یافته جهت تامین ...
آموزش امنیت شبکه دوره های هک و امنیت اطلاعات - آموزش تعمیرات لپ تاپ
123parse.com/.../آموزش-امنیت-شبکه-دوره-های-هک-و-امنیت-اطلاعات/
Translate this page
موسسه آموزش امنیت شبکه پارسه دوره های آموزشی هک و امنیت اطلاعات و امنیت شبکه را برگزار می کند.
سلسله سمینارهای رمز و امنیت شبکه - دانشگاه شهید بهشتی
sbu.ac.ir/.../سلسه%20سمینارهای%20رمز...
Translate this pageShahid Beheshti University
برگزاری سلسله سمینارهای رمز و امنیت شبکه نیمسال دوم 92 · برگزاری سلسله سمینارهای رمز و امنیت شبکه نیمسال اول 93 · برگزاری سلسله سمینارهای رمز و امنیت ...
اداره نگهداری سامانه ها و امنیت شبکه - آخرین رویدادها - سازمان هواشناسی
jira.irimo.ir/index.php/fa/2015-06-11-15-14-34
Translate this page
Jan 18, 2016 - مسیر سایت. شما اینجا هستید: خانه; اداره نگهداری سامانه ها و امنیت شبکه. اداره های فناوری اطلاعات. اداره بانک اطلاعات · اداره نگهداری سامانه ها و امنیت شبکه ...
امنیت شبکه Archives - داتیس نتورک
www.datisnetwork.com/security/
Translate this page
امنیت در انتقال اطلاعات یکی از مهمترین دغدغه های IT Man ها در سازمان های مختلف و فضای اینترنت و شبکه است . هدف رمزنگاری (Encryption) حفظ یکپارچگی اطلاعات و ...
[PDF]امنیت شبکه های کامپیوتری - Edmodo
www.edmodo.com/file?id...
Translate this pageEdmodo
ارائه دهنده. : سید حسام الدین حسینی. امنیت شبکه های کامپیوتری. به نام. خدا. ) با هدف تامین امنیت سازمانی. (. عنوان همایش. : کد عضویت در سایت www.edmodo.com.
کامپتیا Comptia - دوره آموزشی +Security - موسسه کهکشان نور
www.kahkeshan.com/Security
Translate this page
دوره +Security کامپتیا با هدف آموزش مبانی امنیت به کلیه متخصصین فن آوری ... درپنج ردیف شغلی در شرکت شبکه گستر(کارشناس فنی تجهیزات امنیت شبکه ) ...
امنیت شبکه Profiles | Facebook
https://www.facebook.com/public/امنیت-شبکه
Translate this pageFacebook
View the profiles of people named امنیت شبکه on Facebook. Join Facebook to connect with امنیت شبکه and others you may know. Facebook gives people ...
امنیت شبکه (Network Security) - ایده ارتباط فوکا
iertebat.com/page.aspx?ViewPageId=25
Translate this page
امنیت شبکه , ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعربف می‌شود و منظور از سرویس دهنده می‌تواند یک شبکه داخلی ساده و یا ارائه دهنده ...
برقراری امنیت شبکه – شبکه اینترنت خلیج فارس آنلاین|ارائه کننده ...
khalijonline.net/services/security/
Translate this page
برقراری امنیت شبکه. هميشه در امنيت شبكه موضوع لايه هاي دفاعي، موضوع داغ و مهمي است. در اين خصوص نيز نظرات مختلفي وجود دارد.عده اي فايروال را اولين لايه دفاعي مي ...
امنیت شبکه - شرکت فن روز گلستان
www.frg.ir/index.php/2013-12-16-09-37-06/network-security
Translate this page
امنیت شبکه ، یکی ازحساس ترین و با اهمیت ترین واژه هاي دنیاي اطلاعات است .در واقع این فاکتور از زمان پیدایش سیستم هاي نگهداري اطلاعات ، توجه متصدیان این امور را ...

Searches related to امنیت شبکه

امنیت شبکه کامپیوتری

مقاله امنیت شبکه

مقالات امنیت شبکه

امنیت شبکه چیست

پروژه امنیت شبکه

امنیت شبکه pdf

امنیت شبکه های کامپیوتری doc

امنیت شبکه doc
    1   
2
   
3
   
4
   
5
   
6
   
7
   
8
   
9
   
10
   
Next
Unknown - Use precise location
 - Learn more  
Help Send feedback Privacy Terms

ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
دانلود پروژه , مقاله , تحقیق ، پایان نامه ، طرح توجیهی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6664
  • کل نظرات : 50
  • افراد آنلاین : 209
  • تعداد اعضا : 19
  • آی پی امروز : 437
  • آی پی دیروز : 112
  • بازدید امروز : 2,905
  • باردید دیروز : 341
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 4,629
  • بازدید ماه : 4,629
  • بازدید سال : 123,119
  • بازدید کلی : 1,978,053