عنوان تحقیق: امنيت شبكه هاي كامپيوتريفرمت فایل: WORDتعداد صفحات: 216شرح مختصر:دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.فهرست مطالبمقدمه اي بر تشخيص نفوذ (Intrusion Detection)مقدمه اي بر شبکه خصوصي مجازي (VPN)مقدمه اي بر IPSecمقدمه اي بر فايروالمفاهيم امنيت شبکهرويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)امنيت در توليد نرم افزارهامقايسه تشخيص نفوذ و پيش گيري از نفوذ10 نکته براي حفظ امنيتامنيت تجهيزات شبکه هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش اولهفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش دومامنيت شبکه لايه بندي شده (۱)امنيت شبکه لايه بندي شده (۲)امنيت شبکه لايه بندي شده (۳)امنيت شبکه لايه بندي شده (۴)امنيت شبکه لايه بندي شده ((۵امنيت شبکه لايه بندي شده (۶)اولين اتصال يک کامپيوتر به اينترنت(۱)اولين اتصال يک کامپيوتر به اينترنت(۲)کاربرد پراکسي در امنيت شبکه (۱)کاربرد پراکسي در امنيت شبکه (۲)کاربرد پراکسي در امنيت شبکه (۳)امنيت در شبکه هاي بي سيم(بخش اول): مقدمهامنيت در شبکه هاي بي سيم(بخش دوم): شبکههاي محلي بيسيمامنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLANامنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11امنيت در شبکه هاي بي سيم (بخش پنجم): سرويسهاي امنيتي WEP - Authenticationامنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrityامنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEPامنيت در شبکه هاي بي سيم-بخش هشتمروشهاي معمول حمله به کامپيوترها (۱)روش هاي معمول حمله به کامپيوترها (۲)عدم پذيرش سرويس يا DoS(بخش اول)عدم پذيرش سرويس(۳):روش هاي مقابلهعدم پذيرش سرويس (۲) : انواع حملاتکرمهاي اينترنتي مفيد (۱)کرمهاي اينترنتي مفيد (۲)نرمافزارهاي جاسوسي و مقابله با آنها (۱)نرمافزارهاي جاسوسي و مقابله با آنها (۲)نرمافزارهاي جاسوسي و مقابله با آنها (۳)نبرد فيلترها و توليدکنندگان اسپم (۱)نبرد فيلترها و توليدکنندگان اسپم (۲)ويروس و ضدويروسطرز کار برنامه هاي ضد ويروسقابليتهاي نرمافزارهاي ضدويروسDomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آنمحافظت در مقابل خطرات ايميل (۱)محافظت در مقابل خطرات ايميل (۲)پروتکل هاي انتقال فايل امنحمله به برنامههاي وبي (۱)حمله به برنامههاي وبي (۲)حمله به برنامه هاي وبي (۳)حمله به برنامه هاي وبي (4): حملات پيشرفته ترحمله به برنامه هاي وبي (5):حمله به نشسترمزنگاريکليدها در رمزنگاريشکستن کليدهاي رمزنگاريرمزنگاري در پروتکلهاي انتقالدنياي هکرهاپنجره آسيب پذيري، دليلي براي هک شدن مراجع
امنيت شبكه هاي كامپيوتري
عنوان تحقیق: امنيت شبكه هاي كامپيوتريفرمت فایل: WORDتعداد صفحات: 216شرح مختصر:دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.فهرست مطالبمقدمه اي بر تشخيص نفوذ (Intrusion Detection)مقدمه اي بر شبکه خصوصي مجازي (VPN)مقدمه اي بر IPSecمقدمه اي بر فايروالمفاهيم امنيت شبکهرويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)امنيت در توليد نرم افزارهامقايسه تشخيص نفوذ و پيش گيري از نفوذ10 نکته براي حفظ امنيتامنيت تجهيزات شبکه هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش اولهفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش دومامنيت شبکه لايه بندي شده (۱)امنيت شبکه لايه بندي شده (۲)امنيت شبکه لايه بندي شده (۳)امنيت شبکه لايه بندي شده (۴)امنيت شبکه لايه بندي شده ((۵امنيت شبکه لايه بندي شده (۶)اولين اتصال يک کامپيوتر به اينترنت(۱)اولين اتصال يک کامپيوتر به اينترنت(۲)کاربرد پراکسي در امنيت شبکه (۱)کاربرد پراکسي در امنيت شبکه (۲)کاربرد پراکسي در امنيت شبکه (۳)امنيت در شبکه هاي بي سيم(بخش اول): مقدمهامنيت در شبکه هاي بي سيم(بخش دوم): شبکههاي محلي بيسيمامنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLANامنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11امنيت در شبکه هاي بي سيم (بخش پنجم): سرويسهاي امنيتي WEP - Authenticationامنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrityامنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEPامنيت در شبکه هاي بي سيم-بخش هشتمروشهاي معمول حمله به کامپيوترها (۱)روش هاي معمول حمله به کامپيوترها (۲)عدم پذيرش سرويس يا DoS(بخش اول)عدم پذيرش سرويس(۳):روش هاي مقابلهعدم پذيرش سرويس (۲) : انواع حملاتکرمهاي اينترنتي مفيد (۱)کرمهاي اينترنتي مفيد (۲)نرمافزارهاي جاسوسي و مقابله با آنها (۱)نرمافزارهاي جاسوسي و مقابله با آنها (۲)نرمافزارهاي جاسوسي و مقابله با آنها (۳)نبرد فيلترها و توليدکنندگان اسپم (۱)نبرد فيلترها و توليدکنندگان اسپم (۲)ويروس و ضدويروسطرز کار برنامه هاي ضد ويروسقابليتهاي نرمافزارهاي ضدويروسDomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آنمحافظت در مقابل خطرات ايميل (۱)محافظت در مقابل خطرات ايميل (۲)پروتکل هاي انتقال فايل امنحمله به برنامههاي وبي (۱)حمله به برنامههاي وبي (۲)حمله به برنامه هاي وبي (۳)حمله به برنامه هاي وبي (4): حملات پيشرفته ترحمله به برنامه هاي وبي (5):حمله به نشسترمزنگاريکليدها در رمزنگاريشکستن کليدهاي رمزنگاريرمزنگاري در پروتکلهاي انتقالدنياي هکرهاپنجره آسيب پذيري، دليلي براي هک شدن مراجع