دانلود مقاله بررسی سیستم های امنیتی شبکه این مقاله در قالب فرمت power point آماده پرینت و استفاده به عنوان پروژه پایانی میباشد
فهرست:
۱-۱ انواع حملات حملات رد سرویس حملاتی که برای بدست آوردن اطلاعات صورت می گیرد حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند ۲-۱امنیت پروتکل ها پیچیدگی سرویس سو استفاده از سرویس ۳-۲-۱ اطلاعات ارائه شده توسط سرویس ۴-۲-۱ میزان دیالوگ با سرویس گیر ۵-۲-۱ قابلیت پیکربندی سرویس ۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس ۲ فایروالهای packet-filter ۱-۲ فیلتر های stateless ۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل ۲-۱-۲ کنترل بسته ها بر اسا ادرس ip ۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP ۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند ۵-۱-۲ مشکلات فیلتر های استاندارد ۶-۱-۲ کنترل بسته ها توسط سیستم عامل ۲-۲ فیلترهای stateful ۳-۲ مشکلات فیلترها ۳ NAT ۱-۳ انواع ترجمه آدرس در NAT ۱-۱-۳ ترجمه پویا ۲-۱-۳ ترجمه ایستا ۳-۱-۳ توزیع بار ۴-۱-۳ افزونگی Redundancy ۲-۳مشکلاتNAT ۴ پراکسی ۱-۴ عملکردهای امنیتی پراکسی ۱-۱-۴ پنهان کردن اطلاعات سرویسگرا ۲-۱-۴ بستن یک سری URL ۳-۱-۴ کنترل محتویات بسته ۴-۱-۴ اطمینان از سالم بودن بسته ها ۵-۱-۴ کنترل روی دسترسی ها ۲-۴ تاثیر پراکسی در سرعت ۱-۲-۴ cash کردن ۲-۲-۴ توزیع بار ۳-۴ مشکلات پراکسی ۵ سیستم های تهاجم یاب ۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی ۲-۵ سیستم های تهاجم یاب طعمه ۶ IP Filter ۱-۶ نصب IP Filter روی Solaris ۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter ۷ snort ۱-۷ مود sniffer ۲-۷ مود Packet Logger ۳-۷ مود تهاجم یاب شبکه ۴-۷ فیلترهای BPF ۵-۷ فایل پیکربندی Snort ۱-۵-۷ preprocessor ها ۲-۵-۷ قوانین تهاجم یاب ۳-۵-۷ ماژول های خروجی ۸ SAINT ۱-۸ فایل پیکربندی ۲-۸ خط فرمان ۳-۸ فرمت بانک اطلاعاتی ۱-۳-۸ بانک اطلاعاتی facts ۲-۳-۸ بانک اطلاعاتی all hosts ۳-۳-۸ بانک اطلاعاتی todo ۴-۳-۸ بانک اطلاعاتی CVE ۸-۴ آنالیز خروجی
#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_یا_ناشر_فایل_هستید، با ثبت نام در سایت محصول را به سبدکاربری خود منتقل و درآمدفروش آن را دریافت نمایید.
تعداد مشاهده: 5617 مشاهده
فرمت محصول دانلودی:
فرمت فایل اصلی: pdf
تعداد صفحات: 63
حجم محصول:3,147 کیلوبایت