هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه
های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می
پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست
های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی
قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و
سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات
در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به
AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در
برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از
: دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در
ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی
شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای
امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه
توضیح داده شده است .
فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه كار ميكند؟
چه كسى روى شبكه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنايي با Snort
Snort چيست؟
سيستم مورد نياز براي نصب Snort
امكانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
:: برچسبها:
IDS چیست؟ ,
Snort چيست؟ ,
Snort و ساختار شبکه ,
امنیت شبکه ,
انواع فایروال ,
انواع مزاحمت مجازی ,
پیش گیری از نفوذ ,
تشخیص نفوذ ,
فایروال چه کار می کند ؟ ,
کاربرد پراکسی در امنیت شبکه ,
کشف مزاحمت در شبکه ,
مقاله امنیتی ,
نحوه پیکربندی بهینه یک فایروال ,
:: بازدید از این مطلب : 156
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0