| پژوهش بررسي سيستم هاي امنيتي شبكه
پژوهش بررسي سيستم هاي امنيتي شبكه در 65 صفحه ورد قابل ويرايش |
![]() |
| دسته بندي | طراحي و تحليل |
| فرمت فايل | doc |
| حجم فايل | 5047 كيلو بايت |
| تعداد صفحات فايل | 65 |
پژوهش بررسي سيستم هاي امنيتي شبكه در 65 صفحه ورد قابل ويرايش
فهرست مطالب :
1 مقدمه
1-1 انواع حملات
1-1-1 حملات رد سرويس
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
2-1 امنيت پروتكلها
1-2-1 پيچيدگي سرويس
2-2-1 سوء استفاده از سرويس
3-2-1 اطلاعات ارائه شده توسط سرويس
4-2-1 ميزان ديالوگ با سرويسگير
5-2-1 قابليت پيكربندي سرويس
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس
packet-filter 2 فايروالهاي
stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل
IP 2-1-2 كنترل بسته ها بر اساس آدرس
TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
5-1-2 مشكلات فيلترهاي استاندارد
6-1-2 كنترل بسته ها توسط سيستم عامل
stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها
NAT 3
NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا
2-1-3 ترجمه ايستا
3-1-3 توزيع بار
(Redundancy) 4-1-3 افزونگي
NAT 2-3 مشكلات
4 پراكسي
1-4 عملكردهاي امنيتي پراكسي
1-1-4 پنهان كردن اطلاعات سرويسگيرها
URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها
4-1-4 اطمينان از سالم بودن بسته ها
5-1-4 كنترل روي دسترسي ها
2-4 تاثير پراكسي در سرعت
كردنcache 1-2-4
2-2-4 توزيع بار
3-4 مشكلات پراكسي
5 سيستم هاي تهاجم ياب
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي
2-5 سيستم هاي تهاجم ياب طعمه
IP Filter 6
Solaris روي IP Filter 1-6 نصب
IP Filter 2-6 پياده سازي يك فيلتر با استفاده از snort7
Sniffer 1-7 مود
Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه
BPF 4-7 فيلترهاي
preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب
3-5-7 ماجول هاي خروجي
SAINT 8
1-8 فايل پيكربندي
2-8 خط فرمان
3-8 فرمت بانك اطلاعاتي
facts 1-3-8 بانك اطلاعاتي
all-hosts 2-3-8 بانك اطلاعاتي
todo 3-3-8 بانك اطلاعاتي
CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي
