فایل های دیگر فروشنده

شناخت معنا و مفهوم اسطوره و اساطیر قدیم و جدید و بررسی تفاوت بين آنها و تاثير آراء جديد د شناخت معنا و مفهوم اسطوره و اساطیر قدیم و جدید و بررسی تفاوت بين آنها و تاثير آراء جديد د قیمت: 4,000 تومان
بررسی و ساخت انواع سنسورها و سنسور پارک بررسی و ساخت انواع سنسورها و سنسور پارک قیمت: 4,000 تومان
انرژی هسته ای و علت مخالفت هاي كشورهاي خارجي دربرخورداري ايران از فناوري هسته اي و حقوق اي انرژی هسته ای و علت مخالفت هاي كشورهاي خارجي دربرخورداري ايران از فناوري هسته اي و حقوق اي قیمت: 4,000 تومان
بررسی شاخص های مرگ و میر در نقاط روستایی شهرستان ساری و عوامل موثر بر آن بررسی شاخص های مرگ و میر در نقاط روستایی شهرستان ساری و عوامل موثر بر آن قیمت: 4,000 تومان
بررسی دینامیک سیالات در توربو ماشین ها و آزمونهای کارایی توربو ماشین بررسی دینامیک سیالات در توربو ماشین ها و آزمونهای کارایی توربو ماشین قیمت: 4,000 تومان
طراحی مجموعه (آموزشی- فرهنگي- تفریحی) شهرداري منطقه 22 تهران طراحی مجموعه (آموزشی- فرهنگي- تفریحی) شهرداري منطقه 22 تهران قیمت: 4,000 تومان
بررسي پتانسيل هاي موجود در استان اردبيل براي توليد سيمان پوزولاني بررسي پتانسيل هاي موجود در استان اردبيل براي توليد سيمان پوزولاني قیمت: 4,000 تومان
اطمينان بخشي سيستم توزيع و تزارهای آن و سیستمهای سری، موازی و سری موازی اطمينان بخشي سيستم توزيع و تزارهای آن و سیستمهای سری، موازی و سری موازی قیمت: 4,000 تومان
بررسی رابطه بین رضایت شغلی و پرخاشگری کارمندان دانشگاه علم و صنعت بررسی رابطه بین رضایت شغلی و پرخاشگری کارمندان دانشگاه علم و صنعت قیمت: 4,000 تومان
بانک اطلاعاتی، پایگاه داده و مدلهای آن و بانک اطلاعاتی تجهیزات آزمایشگاه کنترل نیروگاه طو بانک اطلاعاتی، پایگاه داده و مدلهای آن و بانک اطلاعاتی تجهیزات آزمایشگاه کنترل نیروگاه طو قیمت: 4,000 تومان

ASN.1، امنیت تجهیزات شبکه و امنیت منطقی و آشنایی با شکافهای امنیتی، روشهای حمله به کامپیو

فرمت فایل: word تعداد صفحات: 106 فهرست:‌ aمقدمه: 1- امنیت تجهیزات شبکه: 1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه: 2‌‌ـ‌‌1 توپولوژی شبکه: الف – طراحی سری : ب – طراحی ستاره‌ای : ج – طراحی مش : 3‌‌ـ‌‌1محل‌های امن برای تجهیزات: 4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن: 5‌‌ـ‌‌1 منابع تغذیه: 6‌‌ـ‌‌1 ع

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 51 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 106

حجم فایل:430 کیلوبایت

  پرداخت و دانلود  قیمت: 4,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • فرمت فایل:       word

    تعداد صفحات:   106

     

     

     

    فهرست:‌

    aمقدمه:

    1- امنیت تجهیزات شبکه:

    1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

    2‌‌ـ‌‌1 توپولوژی شبکه:

    الف – طراحی سری :

    ب – طراحی ستاره‌ای :

    ج – طراحی مش :

    3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

    4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

    5‌‌ـ‌‌1 منابع تغذیه:

    6‌‌ـ‌‌1 عوامل محیطی:

    2- امنیت منطقی:

    1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

    2-2       مدیریت پیکربندی:

    3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

    4‌‌ـ‌‌2 امن سازی دسترسی:

    5‌‌ـ‌‌2 مدیریت رمزهای عبور:

    3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

    1‌‌ـ‌‌3 قابلیت‌های امنیتی:

    3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

    مفاهیم امنیت شبکه:

    1‌‌ـ‌‌ منابع شبکه:

    2‌‌ـ‌‌ حمله:

    3‌‌ـ‌‌ خلیل خطر:

    4ـ سیاست امنیتی:

    5‌‌ـ‌‌ طرح امنیت شبکه:

    6‌‌ـ‌‌ نواحی امنیتی:

    بهبود قابلیت های امنیتی IE توسط Windows XP SP2

    نوار اطلاعات:

    مسدود کننده Pop‌‌ـ‌‌up:

    مدیریت Add‌‌ـ‌‌on:

    نقص‌های بحراني:

    احتياط بيشتر مشتريان:

    ضعف امنيتی کربروس:

    سرویس پک:

    گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

    کرم اینترنتی W32/Sobig.F

    MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

    مهمترین شکافهای امنیتی سال 2003

    سرریز بافر در ISC DHCPD

    خطای Double Free در سرور CVS

    سرریز بافر در سرویس Locator ویندوز

    کرم MS‌‌ـ‌‌SQL Server

    چند خطای امنیتی در سرور اوراکل

    چند خطای امنیتی در پیاده سازی پروتکل SIP

    سرریز بافر در SendMail

    حمله به سرویس اشتراک فایل در ویندوز

    سرریز بافر در یکی از DLL های اصلی ویندوز

    سرریز Integer در یکی از توابع کتابخانه ای SUN

    چند خطای امنیتی در Lotus

    سرریز بافر در SendMail

    چند خطای امنیتی در Snort

    سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

    شکاف امنیتی در CISCO IOS

    سرریز بافر در سرویس RPC ویندوز

    دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

    سرریز Integer در DirectX

    دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

    کرم Blaster

    مشکل امنیتی سرور FTP مربوط به پروژه GNU

    چند شکاف امنیتی در IE

    شکاف امنیتی در RPCSS ویندوز

    شکاف امنیتی در مدیریت بافرها در OPENSSH

    سرریز بافر در SendMail

    چند شکاف امنیتی در پیاده سازی SSL و TLS

    چند شکاف امنیتی در ویندوز و Exchange

    سرریز بافر در سرویس WorkStation ویندوز

    پنجره آسیب پذیری، دلیلی برای هک شدن

    روش‌های معمول حمله به کامپیوترها:

    ۱‌‌ـ‌‌ برنامه‌های اسب تروا:

    ۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

    ۳‌‌ـ‌‌ عدم پذیرش سرویس:

    ۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

    ۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

    ۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

    ۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

    ۸‌‌ـ‌‌ ایمیلهای جعلی:

    ۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

    ۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

    ۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

    ۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

    پراکسی چیست؟

    پراکسی با Packet filter تفاوت دارد:

    پراکسی با Stateful packet filter تفاوت دارد:

    پراکسی ها یا Application Gateways:

    HTTP Proxy:

    FTP Proxy :

    :DNS Proxy

     

     

     

     

    «ASN.1 »

     

     

     

     

     

    MagicData ASN.1 Converter is a graphical user interface (GUI) tool for auto analyzing ASN.1 BER/DER encoded data. It provides the ability to convert and view ASN.1 binary data in CSV format.

     

     

    مقدمه:

    امنیت تجهیزات شبکه:

    برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

     

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

    الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

    ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

    1)         امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

    2)         امنیت تجهیزات شبکه در سطوح منطقی

    3)         بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

     موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

     

    الف) امنیت فیزیکی:

    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

     

    1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

    یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است.

    در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

     

    2‌‌ـ‌‌1 توپولوژی شبکه:

    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

    الف – طراحی سری :

    در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

    ب – طراحی ستاره‌ای :

    در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

    ج – طراحی مش :

    در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

     


    برچسب ها: ASN امنیت تجهیزات شبکه و امنیت منطقی و آشنایی با شکافهای امنیتی روشهای حمله به کامپیوتر و پراکسی
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، پایان نامه و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

شماره پیامک سایت:10000922000099

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. آنسل؛ مرجع خرید و فروش فایل