نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 108 صفحه
حجم : 900 کیلوبایت
چکیده
هدف از پژوهش حاضر که به روش کتابخانه ای می باشد ، بررسی نقاظ ضعف امنیتی شبکه های بیسیم و ارائه راهکار جهت جلوگیری از نفوذ به شبکه می باشد .امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات در شبکه به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیکهای جلوگیری از از دست رفتن دادهها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.
کلید واژه : کامپیوتر ، فناوری ، شبکه ،وایرلس ، امنیت ، تکنولوژی
فهرست مطالب
چکیده
فصل اول.. ۱
کلیات.. ۱
۱-۱-مقدمه. ۲
۱-۲- بیان مساله. ۳
۱-۳- اهمیت و ضرورت تحقیق.. ۴
۱-۴- اهداف تحقیق.. ۴
۱-۵- روش و ابزار گردآوری تحقیق.. ۴
۱-۶- جنبه جدیدبودن و نوآوری تحقیق.. ۴
فصل دوم. ۵
بررسی شبکه های کامپیوتری.. ۵
۲-۱ – مفهوم شبکه های کامپیوتری.. ۶
۲-۲ – عملکرد و کارکردهای شبکه کامپیوتری.. ۶
۲-۳- اجزا و عناصر تشکیل دهنده شبکه. ۷
۲-۴- قابلیت ها و ویژگیهای شبکه های کامپیوتری.. ۸
۲-۵-تقسیم بندی شبکه. ۹
۲-۶- تشریح مقدماتی شبکه های بی سیم و کابلی.. ۹
۲-۷- عوامل مقایسه. ۱۰
۲-۸- مبانی شبکه های بیسیم. ۱۲
۲-۹-انواع شبکه های بی سیم. ۱۳
۲-۱۰- شبکههای بیسیم، کاربردها، مزایا و ابعاد. ۱۴
۲-۱۱- روش های ارتباطی بی سیم. ۱۵
۲-۱۱-۱ – شبکه های بی سیم Indoor : 15
۲-۱۱-۲- شبکه های بی سیم Outdoor 15
۲-۱۱-۲-۱ – انواع ارتباط بی سیم Outdoor 16
۲-۱۱-۲-۱-۱ – Point To point 16
۲-۱۱-۲-۱-۲ – Point To Multi Point 16
۲-۱۱-۲-۱-۳ – Mesh. 16
۲-۱۲- عناصر فعال شبکههای محلی بیسیم. ۱۷
فصل سوم. ۲۰
معماری شبکه های بیسیم. ۲۰
مقدمه. ۲۱
۳-۱-مفهوم شناسی Wifi 21
۳-۲- کارایی WiFi 22
۳-۳- معماری شبکههای محلی بیسیم. ۲۲
۳-۳-۱- همبندیهای ۱۱ . ۸۰۲٫ ۲۳
۳-۳-۲- خدمات ایستگاهی.. ۲۵
۳-۳-۳- خدمات توزیع. ۲۶
۳-۳-۴- دسترسی به رسانه. ۲۷
۳-۳-۵- لایه فیزیکی.. ۲۸
۳-۴- سیگنالهای طیف گسترده ۲۹
۳-۴-۱- سیگنالهای طیف گسترده با جهش فرکانسی.. ۲۹
۳-۴-۲- سیگنالهای طیف گسترده با توالی مستقیم. ۳۰
۳-۴-۲-۱- استفاده مجدد از فرکانس…. ۳۳
۳-۴-۲-۲- آنتنها ۳۳
۳-۵- شبکه های اطلاعاتی.. ۳۵
۳-۶- لایه های ۱۱ . 802. 36
۳-۷ –چگونگی کار Wifi 38
۳-۸ – بکارگیری Wifi 39
۳-۹- استاندارد ۱۱ . ۸۰۲IEEE.. 40
۳-۱۰- پذیرش استاندارد های WLAN از سوی کاربران 802.11b. 44
۳-۱۱- پل بین شبکهای.. ۴۵
۳-۱۲- پدیده چند مسیری.. ۴۵
۲-۱۳- ۸۰۲٫۱۱a. 46
۳-۱۳-۱- افزایش پهنای باند. ۴۸
۳-۱۳-۲- طیف فرکانسی تمیزتر. ۴۹
۳-۱۳-۳ -کانالهای غیرپوشا ۴۹
۳-۱۴- استاندارد 802.11g. 49
۳-۱۴-۱- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g. 50
۳-۱۴-۲- نرخ انتقال داده در ۸۰۲٫۱۱g. 50
۳-۱۴-۳- برد ومسافت در ۸۰۲٫۱۱g. 50
۳-۱۵- استاندارد e 11 . 802. 52
۳-۱۶- کاربرد های wifi 53
۳-۱۷- دلایل رشد wifi 53
۳-۱۸- نقاط ضغف شبکه بیسیم. ۵۴
فصل چهارم. ۵۵
بررسی امنیت و اصول امنیت در شبکه. ۵۵
مقدمه. ۵۶
۴-۱- امنیت به عنوان یک زیربنا: ۵۶
۴-۲- امنیت فراتر از یک کلمه رمز: ۵۶
۴-۳- امنیت به عنوان یک محدودیت: ۵۷
۴-۴- تهاجم DDOS چیست؟. ۵۸
۴-۵- تهاجمات مصرف منبع: ۵۸
۴-۶- کالبدشکافی یک تهاجم سیل SYN : 59
۴-۷- محکم کردن پیکربندیهای دیوار آتش: ۶۰
۴-۸- ایجاد یک IDS : 60
۴-۹- اجرای یک مرور کننده Scanner آسیب پذیری: ۶۰
۴-۱۰- ایجاد سرورهای پراکسی: ۶۰
۴-۱۱- پیکربندی کردن فداکارانه میزبانها: ۶۰
۴-۱۲- افزایش مدیریت میزبان و شبکه: ۶۱
۳-۱۳- گسترش بیشتر تکنولوژی های امنیت: ۶۱
۴-۱۴- گردآوری اطلاعات: ۶۱
۴-۱۵- راههای مختلف جهت مسیردهی: 61
۴-۱۶- مقایسه قابلیت های امنیت سرور وب: ۶۱
۴-۱۶-۱- تصدیق : ۶۲
۴-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی: ۶۲
۴-۱۶-۳- به کارگیری برنامه های کاربردی CGI: 62
فصل پنجم. ۶۳
شناسایی راههای نفوذ به شبکه. ۶۳
مقدمه. ۶۴
۵-۱- هک چیست؟. ۶۵
۵-۲- هدف هک : ۶۵
۵-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات: ۶۵
۵-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری: ۶۵
۵-۲-۳- انتقام شخصی یا گروهی: ۶۶
۵-۲-۴- بدون دلیل: ۶۶
۵-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها: ۶۶
۵-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ ! ۶۶
۵-۳-۱- هکرهای کلاه سفید: ۶۷
۵-۳-۲- هکرهای کلاه سیاه: ۶۸
۵-۳-۳- هکرهای کلاهخاکستری: ۶۸
۵-۳-۴- هکرهای کلاه صورتی: ۶۸
۵-۴- خلاصه ای بر تاریخچه ی هک کردن: ۶۹
۵-۴-۱- سیستم هک کردن تلفن: ۶۹
۵-۴-۲- سیستم هک کردن کامپیوتر: ۶۹
۵-۵- سرویس های امنیتی درشبکه ها: ۷۰
۵-۶- انگیزه های نفوذگری وحمله به شبکه : ۷۱
۵-۷- سطوح مهارت نفوذگران: ۷۲
۵-۸- شیوههای هکرها جهت حمله به وب سایتها ۷۲
۵-۸-۱- SQL Injection: 72
۵-۸-۲- Cross-Site Scripting: 73
۵-۸-۳- Directory Traversal Attacks: 73
۵-۸-۴- Parameter Manipulation: 74
۵-۸-۵- Cookie manipulation: 74
۵-۸-۶- HTML Header manipulation: 74
۵-۸-۷- HTML Form Field manipulation : 74
۵-۸-۸- تغییر آدرس: ۷۴
۵-۸-۹- حمله به تعیین هویت: ۷۵
۵-۸-۱۰- سوء استفادههای شناخته شده : ۷۵
۵-۸-۱۱- شمارش دایرکتوری : ۷۵
۵-۹- مهندسی اجتماعی: ۷۵
۵-۱۰- نقاط دخول: ۷۵
۵-۱۱- زیر ساخت شبکه: ۷۶
۵-۱۲- برنامههای مورد استفاده در اینترنت: ۷۶
۵-۱۳- پوشش دهی: ۷۷
۵-۱۳-۱- پوشش دهی چیست؟. ۷۷
۵-۱۳-۲- چرا پوشش دهی ضروری است؟. ۷۸
۵-۱۳-۳- پوشش دهی اینترنت: ۷۹
۵-۱۴- روشهای معمول حمله به کامپیوترها : ۸۰
۵-۱۴-۱- برنامههای اسب تروا : ۸۰
۵-۱۴-۲- درهای پشتی: ۸۰
۵-۱۴-۳- اسبهای تروا درسطح برنامه های کاربردی: ۸۱
۵-۱۴-۴- اسکریپتهای Cross-Site : 82
۵-۱۴-۵- ایمیلهای جعلی : ۸۲
۵-۱۴-۶- پسوندهای مخفی فایل : ۸۳
۵-۱۴-۷- شنود بسته های اطلاعات (استراق سمع): ۸۳
۵-۱۴-۷-۱- ابزارDsniff: 84
۵-۱۴-۸- حملات pharmingچیست؟. ۸۴
۵-۱۴-۹- حمله به سیستم عامل: ۸۶
۵-۱۴-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته : ۸۶
۵-۱۴-۱۰-۱-پشته چیست؟. ۸۷
۵-۱۴-۱۰-۲- Exploit Code: 88
۵-۱۴-۱۰-۳- پیداکردن نقاط آسیب پذیر : ۸۸
۵-۱۴-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن: ۸۸
۵-۱۴-۱۱- حمله برعلیه کلمات عبور : 89
۵-۱۴-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها: ۹۰
۵-۱۴-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی: ۹۰
۵-۱۴-۱۲- حمله به کوکی های موقت : ۹۰
۵-۱۴-۱۳- هک کردن VPN(شبکه ای که از اینترنت یا سیم های رابط به منظور ارتباط بین دو گره استفاده می کند): ۹۰
۵-۱۴-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد؟. ۹۴
۵-۱۴-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec: 94
۵-۱۴-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها ۹۴
فصل ششم. ۹۶
ارائه راهکارهای جلوگیری از نفوذ به شبکه. ۹۶
۶-۱- مبارزه با اسبهای تروا و درهای پشتی : 97
۶-۱-۱- استفاده از ویروس یاب های مطمئن وقوی: ۹۷
۶-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا: ۹۷
۶-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید: ۹۷
۶-۱-۴- آموزش کاربران بسیارحیاتی است: ۹۷
۶-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS : 98
۶-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر: ۹۸
۶-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی: ۹۸
۶-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی: ۹۹
۶-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور: ۹۹
۶-۳-۱- تکنیکهای انتخاب کلمه عبور : ۱۰۰
۶-۳-۲- استاندارد ISO ۱۷۷۹۹ : ۱۰۱
۶-۴- مقابله با استراق سمع (مقابله با اسنیفرها) : ۱۰۱
نتیجه گیری.. ۱۰۳
منابع و ماخذ. ۱۰۵
چکیده
فصل اول.. ۱
کلیات.. ۱
۱-۱-مقدمه. ۲
۱-۲- بیان مساله. ۳
۱-۳- اهمیت و ضرورت تحقیق.. ۴
۱-۴- اهداف تحقیق.. ۴
۱-۵- روش و ابزار گردآوری تحقیق.. ۴
۱-۶- جنبه جدیدبودن و نوآوری تحقیق.. ۴
فصل دوم. ۵
بررسی شبکه های کامپیوتری.. ۵
۲-۱ – مفهوم شبکه های کامپیوتری.. ۶
۲-۲ – عملکرد و کارکردهای شبکه کامپیوتری.. ۶
۲-۳- اجزا و عناصر تشکیل دهنده شبکه. ۷
۲-۴- قابلیت ها و ویژگیهای شبکه های کامپیوتری.. ۸
۲-۵-تقسیم بندی شبکه. ۹
۲-۶- تشریح مقدماتی شبکه های بی سیم و کابلی.. ۹
۲-۷- عوامل مقایسه. ۱۰
۲-۸- مبانی شبکه های بیسیم. ۱۲
۲-۹-انواع شبکه های بی سیم. ۱۳
۲-۱۰- شبکههای بیسیم، کاربردها، مزایا و ابعاد. ۱۴
۲-۱۱- روش های ارتباطی بی سیم. ۱۵
۲-۱۱-۱ – شبکه های بی سیم Indoor : 15
۲-۱۱-۲- شبکه های بی سیم Outdoor 15
۲-۱۱-۲-۱ – انواع ارتباط بی سیم Outdoor 16
۲-۱۱-۲-۱-۱ – Point To point 16
۲-۱۱-۲-۱-۲ – Point To Multi Point 16
۲-۱۱-۲-۱-۳ – Mesh. 16
۲-۱۲- عناصر فعال شبکههای محلی بیسیم. ۱۷
فصل سوم. ۲۰
معماری شبکه های بیسیم. ۲۰
مقدمه. ۲۱
۳-۱-مفهوم شناسی Wifi 21
۳-۲- کارایی WiFi 22
۳-۳- معماری شبکههای محلی بیسیم. ۲۲
۳-۳-۱- همبندیهای ۱۱ . ۸۰۲٫ ۲۳
۳-۳-۲- خدمات ایستگاهی.. ۲۵
۳-۳-۳- خدمات توزیع. ۲۶
۳-۳-۴- دسترسی به رسانه. ۲۷
۳-۳-۵- لایه فیزیکی.. ۲۸
۳-۴- سیگنالهای طیف گسترده ۲۹
۳-۴-۱- سیگنالهای طیف گسترده با جهش فرکانسی.. ۲۹
۳-۴-۲- سیگنالهای طیف گسترده با توالی مستقیم. ۳۰
۳-۴-۲-۱- استفاده مجدد از فرکانس…. ۳۳
۳-۴-۲-۲- آنتنها ۳۳
۳-۵- شبکه های اطلاعاتی.. ۳۵
۳-۶- لایه های ۱۱ . 802. 36
۳-۷ –چگونگی کار Wifi 38
۳-۸ – بکارگیری Wifi 39
۳-۹- استاندارد ۱۱ . ۸۰۲IEEE.. 40
۳-۱۰- پذیرش استاندارد های WLAN از سوی کاربران 802.11b. 44
۳-۱۱- پل بین شبکهای.. ۴۵
۳-۱۲- پدیده چند مسیری.. ۴۵
۲-۱۳- ۸۰۲٫۱۱a. 46
۳-۱۳-۱- افزایش پهنای باند. ۴۸
۳-۱۳-۲- طیف فرکانسی تمیزتر. ۴۹
۳-۱۳-۳ -کانالهای غیرپوشا ۴۹
۳-۱۴- استاندارد 802.11g. 49
۳-۱۴-۱- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g. 50
۳-۱۴-۲- نرخ انتقال داده در ۸۰۲٫۱۱g. 50
۳-۱۴-۳- برد ومسافت در ۸۰۲٫۱۱g. 50
۳-۱۵- استاندارد e 11 . 802. 52
۳-۱۶- کاربرد های wifi 53
۳-۱۷- دلایل رشد wifi 53
۳-۱۸- نقاط ضغف شبکه بیسیم. ۵۴
فصل چهارم. ۵۵
بررسی امنیت و اصول امنیت در شبکه. ۵۵
مقدمه. ۵۶
۴-۱- امنیت به عنوان یک زیربنا: ۵۶
۴-۲- امنیت فراتر از یک کلمه رمز: ۵۶
۴-۳- امنیت به عنوان یک محدودیت: ۵۷
۴-۴- تهاجم DDOS چیست؟. ۵۸
۴-۵- تهاجمات مصرف منبع: ۵۸
۴-۶- کالبدشکافی یک تهاجم سیل SYN : 59
۴-۷- محکم کردن پیکربندیهای دیوار آتش: ۶۰
۴-۸- ایجاد یک IDS : 60
۴-۹- اجرای یک مرور کننده Scanner آسیب پذیری: ۶۰
۴-۱۰- ایجاد سرورهای پراکسی: ۶۰
۴-۱۱- پیکربندی کردن فداکارانه میزبانها: ۶۰
۴-۱۲- افزایش مدیریت میزبان و شبکه: ۶۱
۳-۱۳- گسترش بیشتر تکنولوژی های امنیت: ۶۱
۴-۱۴- گردآوری اطلاعات: ۶۱
۴-۱۵- راههای مختلف جهت مسیردهی: 61
۴-۱۶- مقایسه قابلیت های امنیت سرور وب: ۶۱
۴-۱۶-۱- تصدیق : ۶۲
۴-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی: ۶۲
۴-۱۶-۳- به کارگیری برنامه های کاربردی CGI: 62
فصل پنجم. ۶۳
شناسایی راههای نفوذ به شبکه. ۶۳
مقدمه. ۶۴
۵-۱- هک چیست؟. ۶۵
۵-۲- هدف هک : ۶۵
۵-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات: ۶۵
۵-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری: ۶۵
۵-۲-۳- انتقام شخصی یا گروهی: ۶۶
۵-۲-۴- بدون دلیل: ۶۶
۵-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها: ۶۶
۵-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ ! ۶۶
۵-۳-۱- هکرهای کلاه سفید: ۶۷
۵-۳-۲- هکرهای کلاه سیاه: ۶۸
۵-۳-۳- هکرهای کلاهخاکستری: ۶۸
۵-۳-۴- هکرهای کلاه صورتی: ۶۸
۵-۴- خلاصه ای بر تاریخچه ی هک کردن: ۶۹
۵-۴-۱- سیستم هک کردن تلفن: ۶۹
۵-۴-۲- سیستم هک کردن کامپیوتر: ۶۹
۵-۵- سرویس های امنیتی درشبکه ها: ۷۰
۵-۶- انگیزه های نفوذگری وحمله به شبکه : ۷۱
۵-۷- سطوح مهارت نفوذگران: ۷۲
۵-۸- شیوههای هکرها جهت حمله به وب سایتها ۷۲
۵-۸-۱- SQL Injection: 72
۵-۸-۲- Cross-Site Scripting: 73
۵-۸-۳- Directory Traversal Attacks: 73
۵-۸-۴- Parameter Manipulation: 74
۵-۸-۵- Cookie manipulation: 74
۵-۸-۶- HTML Header manipulation: 74
۵-۸-۷- HTML Form Field manipulation : 74
۵-۸-۸- تغییر آدرس: ۷۴
۵-۸-۹- حمله به تعیین هویت: ۷۵
۵-۸-۱۰- سوء استفادههای شناخته شده : ۷۵
۵-۸-۱۱- شمارش دایرکتوری : ۷۵
۵-۹- مهندسی اجتماعی: ۷۵
۵-۱۰- نقاط دخول: ۷۵
۵-۱۱- زیر ساخت شبکه: ۷۶
۵-۱۲- برنامههای مورد استفاده در اینترنت: ۷۶
۵-۱۳- پوشش دهی: ۷۷
۵-۱۳-۱- پوشش دهی چیست؟. ۷۷
۵-۱۳-۲- چرا پوشش دهی ضروری است؟. ۷۸
۵-۱۳-۳- پوشش دهی اینترنت: ۷۹
۵-۱۴- روشهای معمول حمله به کامپیوترها : ۸۰
۵-۱۴-۱- برنامههای اسب تروا : ۸۰
۵-۱۴-۲- درهای پشتی: ۸۰
۵-۱۴-۳- اسبهای تروا درسطح برنامه های کاربردی: ۸۱
۵-۱۴-۴- اسکریپتهای Cross-Site : 82
۵-۱۴-۵- ایمیلهای جعلی : ۸۲
۵-۱۴-۶- پسوندهای مخفی فایل : ۸۳
۵-۱۴-۷- شنود بسته های اطلاعات (استراق سمع): ۸۳
۵-۱۴-۷-۱- ابزارDsniff: 84
۵-۱۴-۸- حملات pharmingچیست؟. ۸۴
۵-۱۴-۹- حمله به سیستم عامل: ۸۶
۵-۱۴-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته : ۸۶
۵-۱۴-۱۰-۱-پشته چیست؟. ۸۷
۵-۱۴-۱۰-۲- Exploit Code: 88
۵-۱۴-۱۰-۳- پیداکردن نقاط آسیب پذیر : ۸۸
۵-۱۴-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن: ۸۸
۵-۱۴-۱۱- حمله برعلیه کلمات عبور : 89
۵-۱۴-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها: ۹۰
۵-۱۴-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی: ۹۰
۵-۱۴-۱۲- حمله به کوکی های موقت : ۹۰
۵-۱۴-۱۳- هک کردن VPN(شبکه ای که از اینترنت یا سیم های رابط به منظور ارتباط بین دو گره استفاده می کند): ۹۰
۵-۱۴-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد؟. ۹۴
۵-۱۴-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec: 94
۵-۱۴-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها ۹۴
فصل ششم. ۹۶
ارائه راهکارهای جلوگیری از نفوذ به شبکه. ۹۶
۶-۱- مبارزه با اسبهای تروا و درهای پشتی : 97
۶-۱-۱- استفاده از ویروس یاب های مطمئن وقوی: ۹۷
۶-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا: ۹۷
۶-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید: ۹۷
۶-۱-۴- آموزش کاربران بسیارحیاتی است: ۹۷
۶-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS : 98
۶-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر: ۹۸
۶-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی: ۹۸
۶-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی: ۹۹
۶-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور: ۹۹
۶-۳-۱- تکنیکهای انتخاب کلمه عبور : ۱۰۰
۶-۳-۲- استاندارد ISO ۱۷۷۹۹ : ۱۰۱
۶-۴- مقابله با استراق سمع (مقابله با اسنیفرها) : ۱۰۱
نتیجه گیری.. ۱۰۳
منابع و ماخذ. ۱۰۵
قیمت فایل ورد پروژه : 18000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید