فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایانامه مفاهیم چند رسانه ای شبکه

اختصاصی از فی لوو پایانامه مفاهیم چند رسانه ای شبکه دانلود با لینک مستقیم و پر سرعت .

پایانامه مفاهیم چند رسانه ای شبکه


پایانامه مفاهیم چند رسانه ای شبکه

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:131

فهرست و توضیحات:


چکیده

 

مفاهیم چند رسا نه ای شبکه :

 

توضیح بصورت  Text  وعکس و گرافیک و صوت  -توضیح سخت افزار و پرو تکل ها

 

و ابزارهای شبکه و توضیح در مورد انواع توپولوژی های شبکه

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه :

این نرم افزار با زبان برنامه نویسی Delphi و بانک اطلاعاتی paradox  نوشته شده است   و در مورد آشنایی با شبکه و ابزار شبکه میباشد

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

در صفحه آغاز برنامه به مباحث کلی مانند مفاهیم پایه- مدلهای مرجع – توپولوژیهای شبکه-ابزار و وسایل ارتباطی و آمزش تصویری تقسیم بندی شده است با کلیک کردن بر روی هر کدام ازدکمه ها به صفحه مورد نظر بحث میرویم

 


دانلود با لینک مستقیم


پایانامه مفاهیم چند رسانه ای شبکه

امنیت شبکه

اختصاصی از فی لوو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:200 

 

 

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است . 

 

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و  ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


 در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم  یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

  • Sendmail
  • Roued
  • NFS
  • RPC
  • Web service
  • Inetd
  • NTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

  • Chargen
  • Rusersd
  • Rquotad
  • Sprayd
  • Walld
  • Rexd
  • Routed

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان[2] استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از  (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.


[1] . patch

[2] . Time Syncronization


دانلود با لینک مستقیم


امنیت شبکه

امنیت شبکه

اختصاصی از فی لوو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه

 

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:133

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

  • لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
  • لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
  • لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
  • لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.

فهرست مطالب

 عنوان                                                                                         صفحه

مدل مرجع OSI و لایه بندی پروتکل ............................................................................... 1

چگونه TCP/IP سازگار می باشد؟ ..................................................................................... 3

مفهوم TCP/IP.............................................................................................................................. 5

پروتکل کنترل انتقال داده TCP............................................................................................ 6

بیت کنترل TCP ، دست دادن سه طرفه ......................................................................... 9

فیلدهای دیگر در هدر TCP.................................................................................................. 13

پروتکل دیتاگرام کاربر .............................................................................................................. 14

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)............................... 16

شبکه های محلی و مسیریابها ............................................................................................... 17

آدرس IP.......................................................................................................................................... 18

بخش بندی یک بسته در IP................................................................................................... 19

دیگر قسمت های تشکیل دهنده IP................................................................................... 21

امنیت یا کمبود در IP سنتی ................................................................................................ 23

  1. ICMP.............................................................................................................................................. 23

تفسیر آدرس شبکه .................................................................................................................... 25

دیوارة آتش .................................................................................................................................... 28

حفاظت افراد با دیوارة آتش ................................................................................................... 30

راه حل های حفاظتی برای شبکه ها ................................................................................. 22

حفاظت لایه کاربردی ............................................................................................................... 33

Thesencure Socket Layer............................................................................................ 34

امنیت در سطح ICSec-IP..................................................................................................... 36

هدرشناسایی (AH)IPSec..................................................................................................... 37

عنوان                                                                                         صفحه

آیا IPsec و IPV6 ما را حفاظت می کند ؟ .................................................................. 41

سیستم های شناسایی دخول سرزده ................................................................................ 44

گریز از IDS ها در سطح شبکه ........................................................................................... 46

Frage Router........................................................................................................................... 50

گریز از IDs در سطح برنامة کاربردی .............................................................................. 51

  1. Whisher........................................................................................................................................ 52

راه های مقابله با گریز های IDS......................................................................................... 57

در جستجوی مودمهای شبکه ............................................................................................... 60

Thc-Scan2.0............................................................................................................................. 65

حملات بعد از پیدا شدن مودم های فعال ........................................................................ 68

مقابله با نفوذ از طریق مودم های ناامن ............................................................................ 69

نقشه برداری از شبکه ............................................................................................................... 73

  1. Cheops.......................................................................................................................................... 76

تعیین پورت های باز بر روی یک ماشین ........................................................................ 78

مکانیزم پویش مؤدبانه .............................................................................................................. 80

پویش مخفیانه .............................................................................................................................. 81

مقابله و دفاع در مقابل پویش و جستجوی پورت ........................................................ 88

firewalk بر علیه firewall................................................................................................... 90

ابزارهای جستجوی نقاط آسیب پذیر ................................................................................ 98

حمله به سیستم عامل ............................................................................................................ 103

پیدا کردن نقاط آسیب پذیر ................................................................................................. 105

  1. Xterms......................................................................................................................................... 107

ردیابی sniffing))..................................................................................................................... 109

عنوان                                                                                         صفحه

ردیابی از طریق هاب : کشف آرام ...................................................................................... 114

  1. Snort............................................................................................................................................. 115
  2. Sniffit............................................................................................................................................ 116

اسب های تراوا در سطح برنامه های کاربردی ............................................................. 117

ویژگی BO2K............................................................................................................................ 121

سایت های وب ........................................................................................................................... 126

 


دانلود با لینک مستقیم


امنیت شبکه

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

اختصاصی از فی لوو پروژه پایان دوره کارشناسی با عنوان امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه


پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

فرمت ورد92صفحه

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز  می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.

 

فهرست

عنوان                                                                                                       صفحه

شبکه و انواع آن  ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14

انواع حملات در شبکه های کامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبکه  خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه کار می کند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58

پراکسی چیست؟ .................................................................................................................................. 58

پراکسی چه چیزی نیست؟ ................................................................................................................... 58

پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراکسی های APPLICATION GATEWAYS ....................................................................... 60

کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61

برخی انواع پراکسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و کلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه کار می کند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76

انواع حملات هکرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبکه های کامپیوتری

انواع حملات هکرها

آدرس ماشین . آدرس زیر شبکه.آدرس شبکه

نکاتی لازم در مورد پروتکل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع

 

 


دانلود با لینک مستقیم


پروژه پایان دوره کارشناسی با عنوان امنیت شبکه