فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت شبکه

اختصاصی از فی لوو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه

 

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:133

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

  • لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
  • لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
  • لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
  • لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.

فهرست مطالب

 عنوان                                                                                         صفحه

مدل مرجع OSI و لایه بندی پروتکل ............................................................................... 1

چگونه TCP/IP سازگار می باشد؟ ..................................................................................... 3

مفهوم TCP/IP.............................................................................................................................. 5

پروتکل کنترل انتقال داده TCP............................................................................................ 6

بیت کنترل TCP ، دست دادن سه طرفه ......................................................................... 9

فیلدهای دیگر در هدر TCP.................................................................................................. 13

پروتکل دیتاگرام کاربر .............................................................................................................. 14

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)............................... 16

شبکه های محلی و مسیریابها ............................................................................................... 17

آدرس IP.......................................................................................................................................... 18

بخش بندی یک بسته در IP................................................................................................... 19

دیگر قسمت های تشکیل دهنده IP................................................................................... 21

امنیت یا کمبود در IP سنتی ................................................................................................ 23

  1. ICMP.............................................................................................................................................. 23

تفسیر آدرس شبکه .................................................................................................................... 25

دیوارة آتش .................................................................................................................................... 28

حفاظت افراد با دیوارة آتش ................................................................................................... 30

راه حل های حفاظتی برای شبکه ها ................................................................................. 22

حفاظت لایه کاربردی ............................................................................................................... 33

Thesencure Socket Layer............................................................................................ 34

امنیت در سطح ICSec-IP..................................................................................................... 36

هدرشناسایی (AH)IPSec..................................................................................................... 37

عنوان                                                                                         صفحه

آیا IPsec و IPV6 ما را حفاظت می کند ؟ .................................................................. 41

سیستم های شناسایی دخول سرزده ................................................................................ 44

گریز از IDS ها در سطح شبکه ........................................................................................... 46

Frage Router........................................................................................................................... 50

گریز از IDs در سطح برنامة کاربردی .............................................................................. 51

  1. Whisher........................................................................................................................................ 52

راه های مقابله با گریز های IDS......................................................................................... 57

در جستجوی مودمهای شبکه ............................................................................................... 60

Thc-Scan2.0............................................................................................................................. 65

حملات بعد از پیدا شدن مودم های فعال ........................................................................ 68

مقابله با نفوذ از طریق مودم های ناامن ............................................................................ 69

نقشه برداری از شبکه ............................................................................................................... 73

  1. Cheops.......................................................................................................................................... 76

تعیین پورت های باز بر روی یک ماشین ........................................................................ 78

مکانیزم پویش مؤدبانه .............................................................................................................. 80

پویش مخفیانه .............................................................................................................................. 81

مقابله و دفاع در مقابل پویش و جستجوی پورت ........................................................ 88

firewalk بر علیه firewall................................................................................................... 90

ابزارهای جستجوی نقاط آسیب پذیر ................................................................................ 98

حمله به سیستم عامل ............................................................................................................ 103

پیدا کردن نقاط آسیب پذیر ................................................................................................. 105

  1. Xterms......................................................................................................................................... 107

ردیابی sniffing))..................................................................................................................... 109

عنوان                                                                                         صفحه

ردیابی از طریق هاب : کشف آرام ...................................................................................... 114

  1. Snort............................................................................................................................................. 115
  2. Sniffit............................................................................................................................................ 116

اسب های تراوا در سطح برنامه های کاربردی ............................................................. 117

ویژگی BO2K............................................................................................................................ 121

سایت های وب ........................................................................................................................... 126

 


دانلود با لینک مستقیم


امنیت شبکه
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.