دانلود با لینک مستقیم و پر سرعت .
فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:133
مدل مرجع OSI و لایهبندی پروتکل
در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.
در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.
مدل مرجع OSI از هفت لایه زیر تشکیل شده است:
- لایه 7: لایه برنامه کاربردی (Application layer): این لایه به عنوان پنجرهای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف دادهها و تبدیل آنها به اطلاعات با مفهوم برای برنامههای کاربردی عمل میکند.
- لایه 6: لایه نمایشی (Presentation layer): این لایه چگونگی نمایش المانهای داده برای ارسال، از جمله منظم کردن بیتها و بایتها در اعداد و فرمتبندی اعداد نمایی و همانند آن را برعهده دارند.
- لایه 5: لایه جلسه (Session layer): این لایه، نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ میکند.
- لایه 4: لایه انتقالی (Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده میشود.
فهرست مطالب
عنوان صفحه
مدل مرجع OSI و لایه بندی پروتکل ............................................................................... 1
چگونه TCP/IP سازگار می باشد؟ ..................................................................................... 3
مفهوم TCP/IP.............................................................................................................................. 5
پروتکل کنترل انتقال داده TCP............................................................................................ 6
بیت کنترل TCP ، دست دادن سه طرفه ......................................................................... 9
فیلدهای دیگر در هدر TCP.................................................................................................. 13
پروتکل دیتاگرام کاربر .............................................................................................................. 14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)............................... 16
شبکه های محلی و مسیریابها ............................................................................................... 17
آدرس IP.......................................................................................................................................... 18
بخش بندی یک بسته در IP................................................................................................... 19
دیگر قسمت های تشکیل دهنده IP................................................................................... 21
امنیت یا کمبود در IP سنتی ................................................................................................ 23
- ICMP.............................................................................................................................................. 23
تفسیر آدرس شبکه .................................................................................................................... 25
دیوارة آتش .................................................................................................................................... 28
حفاظت افراد با دیوارة آتش ................................................................................................... 30
راه حل های حفاظتی برای شبکه ها ................................................................................. 22
حفاظت لایه کاربردی ............................................................................................................... 33
Thesencure Socket Layer............................................................................................ 34
امنیت در سطح ICSec-IP..................................................................................................... 36
هدرشناسایی (AH)IPSec..................................................................................................... 37
عنوان صفحه
آیا IPsec و IPV6 ما را حفاظت می کند ؟ .................................................................. 41
سیستم های شناسایی دخول سرزده ................................................................................ 44
گریز از IDS ها در سطح شبکه ........................................................................................... 46
Frage Router........................................................................................................................... 50
گریز از IDs در سطح برنامة کاربردی .............................................................................. 51
- Whisher........................................................................................................................................ 52
راه های مقابله با گریز های IDS......................................................................................... 57
در جستجوی مودمهای شبکه ............................................................................................... 60
Thc-Scan2.0............................................................................................................................. 65
حملات بعد از پیدا شدن مودم های فعال ........................................................................ 68
مقابله با نفوذ از طریق مودم های ناامن ............................................................................ 69
نقشه برداری از شبکه ............................................................................................................... 73
- Cheops.......................................................................................................................................... 76
تعیین پورت های باز بر روی یک ماشین ........................................................................ 78
مکانیزم پویش مؤدبانه .............................................................................................................. 80
پویش مخفیانه .............................................................................................................................. 81
مقابله و دفاع در مقابل پویش و جستجوی پورت ........................................................ 88
firewalk بر علیه firewall................................................................................................... 90
ابزارهای جستجوی نقاط آسیب پذیر ................................................................................ 98
حمله به سیستم عامل ............................................................................................................ 103
پیدا کردن نقاط آسیب پذیر ................................................................................................. 105
- Xterms......................................................................................................................................... 107
ردیابی sniffing))..................................................................................................................... 109
عنوان صفحه
ردیابی از طریق هاب : کشف آرام ...................................................................................... 114
- Snort............................................................................................................................................. 115
- Sniffit............................................................................................................................................ 116
اسب های تراوا در سطح برنامه های کاربردی ............................................................. 117
ویژگی BO2K............................................................................................................................ 121
سایت های وب ........................................................................................................................... 126