کافه مقاله

کافه مقاله

به فروشگاه ما خوش آمدید.

تحقیق با موضوع امنیت شبكه

تحقیق با موضوع امنیت شبكه
تحقیق با موضوع H a c K و امنیت شبكه 135صفحه قالب ورد قابل ویرایش
دسته: کامپیوتر و IT
بازدید: 25 بار
فرمت فایل: doc
حجم فایل: 366 کیلوبایت
تعداد صفحات فایل: 135

قیمت فایل: 84,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

توضیحات:

تحقیق با موضوع H a c K و امنیت شبكه 

135صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در 1980، یك سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتكل پایه‎گذاری شده است. و آن به این صورت است كه وقتی دو كامپیوتر می‎خواهند با هم ارتباط برقرار ككنند، سریهایی از قسمتهای كوچك استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر كردن این ارتباط، عملیاتی را انجام می‎دهند. یك قسمت برای حصول اطمینان از اینكه داده به طور مناسب بسته‎بندی شده است تلاش می‎كند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎كند و قسمتهای دیگر پیامها را در سراسر شبكه می‎فرستند. هر كدام از این قسمتها كه تحت عنوان لایه از آنها یاد می‎شود، كار مشخص و كوچكی برای انجام ارتباطات دارند. قسمت‎های ارتباطی كه با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتكل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند كه بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد كه هر كدام نقش مشخصی در انتقال داده‎ها را در شبكه دارند. 

در توده ارتباطاتی لایه‎بندی شده، یك لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممكن است پیامهای گم شده را به جای ارسال به لایه بالاتر كه وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال كند. این لایه، لایه سطح بالایی خود را كه ممكن است داده‎ را در قسمت اول تولید می‎كند، سرویس دهد. وقتی كه یك لایه برای انجام امور به لایه دیگر متكی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یك لایه می‎تواند در حالی كه تمامی لایه‎های دیگر یكسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند. 

مدل مرجع ‎OSI از هفت لایه زیر تشكیل شده است:

لایه 7: لایه برنامه كاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به كانال ارتباطی برای برنامه كاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های كاربردی عمل می‎كند. 

لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم كردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند. 

فهرست برخی ازمطالب:

شبكه‎های محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبكه‎ها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند 44
مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44
حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی 48
در جستجوی مودمهای شبكه 60
حملات بعد از پیدا شدن مودمهای فعال 68
مقابله با نفوذ از طریق مودمهای ناامن 69
نقشه‎برداری از شبكه 73
جلوگیری از نقشه‎برداری شبكه 77
تعیین پورتهای باز بر روی یك ماشین 78
پویش به روش نقض اصول پروتكل 82
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
ابزارهای جستجوی نقاط آسیب‎پذیر 98
ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101
حمله به سیستم عامل 103
درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104
پیدا كردن نقاط آسیب‎پذیر 105
EBX = 00F41130 106
EAX = 00F7FCC8 106
اسبهای تروا در سطح برنامه‎های كاربردی 117
سایت‎های وب 126

شبكه‎های محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبكه‎ها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند 44مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی 48در جستجوی مودمهای شبكه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشه‎برداری از شبكه 73جلوگیری از نقشه‎برداری شبكه 77تعیین پورتهای باز بر روی یك ماشین 78پویش به روش نقض اصول پروتكل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیب‎پذیر 98ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل 103درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104پیدا كردن نقاط آسیب‎پذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های كاربردی 117سایت‎های وب 126

قیمت فایل: 84,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر