انواع حملات در شبکه های کامپیوتری

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۳ کیلو بایت
تعداد صفحات فایل ۲۰

انواع حملات در شبکه های کامپیوتری

فروشنده فایل

کد کاربری ۴۴۲۱

انواع حملات در شبکه های کامپیوتری

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد.

برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد .

در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا” شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

انواع پروژه‌‌های ASP. NET

برنامه‌‌های کاربردی ASP NET به دو دسته اصلی تقسیم می‌‌شوند که هر یک برای منظوری خاص بکار می‌‌روند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۶۴ کیلو بایت
تعداد صفحات فایل ۵۸

انواع پروژه‌‌های ASP. NET

فروشنده فایل

کد کاربری ۴۴۲۱

انواع پروژه‌‌های ASP. NET

برنامه‌‌های کاربردی ASP. NET به دو دسته اصلی تقسیم می‌‌شوند که هر یک برای منظوری خاص بکار می‌‌روند. برای برنامه‌‌های کابردی مبتنی بر وب که خودشان رابط کاربر یا UI مبتنی بر HTML دارند از برنامه‌‌های کاربردی APS. NET استفاده میشود. برای یک برنامه کاربردی که رابط کاربر نداشته باشد و فقط به صورت برنامه‌‌ای مورد استفاده قرار گیرد، از سرویس‌‌های وب مبتنی بر XML استفاده می‌‌شود. هر دو نوع برنامه کاربردی را می‌‌توان با استفاده از Visual Studio . NET و یا بدون آن ساخت. البته محیط Visual Studio . NET توسعه هر دو نوع برنامه را به طور کاملاً محسوسی سریع‌‌تر و آسان‌‌تر می‌‌سازد. الگوهای Asp. MET Web Application و ASP. NET XML Web Services برای زبان Visual Basic . NET در شکل زیر نشان داده شده‌‌اند.

ASP. NET Applications

برنامه‌‌های کابردی Asp. NET در ساده‌‌ترین نوع خود مانند برنامه‌‌های کاربردی ASP کلاسیک می‌‌باشند. یک برنامه کاربردی ASP.NET ساده شامل چهار چیز است:

یک دایرکتوری مجازی در IIS که برای نگهداری فایل‌‌های تشکیل دهنده برنامه کاربردی و کنترل دسترسی به فایل‌‌ها پیکربندی می‌‌شود.


انسان و کامپیوتر

انسان ها از کامپیوترها باهوش ترند چرا چنین گفته می‌شود؟
کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۳ کیلو بایت
تعداد صفحات فایل ۱۳

انسان و کامپیوتر

فروشنده فایل

کد کاربری ۴۴۲۱

انسان و کامپیوتر


مقدمه:

انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دور است . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است در سال ۱۹۵۶ تنها با داشتن ۲۰ دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۸ کیلو بایت
تعداد صفحات فایل ۱۴

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

فروشنده فایل

کد کاربری ۴۴۲۱

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

«اندروگرو» (ANDREW GROVE) رهبر شرکت اینتل در مجارستان متولد شده است.

در سال ۱۹۵۶ تنها با داشتن ۲۰ دلار باتوجه به نابسامانی اوضاع کشورش آنجا را به سمت نیویورک ترک کرد.

سه سال بعد با درآمدی که از راه کارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتکار کم نظیر سه سال بعد، از دانشگاه برکلی دکتری خود را دریافت کرد. پایان نامه دکتری او در زمینه نیمه هادیها هنوز جزء بهترین کتابهای فنی در این زمینه است. این درحالی است که به هنگام مهاجرت به آمریکا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق کالاهای باارزش پایدار در وجود او نهفته بود

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعیتکنیکی ارائه می‌دهند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۸ کیلو بایت
تعداد صفحات فایل ۱۵

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

فروشنده فایل

کد کاربری ۴۴۲۱

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.


امنیت و دستیابی به اطلاعات در یونیکس UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۸ کیلو بایت
تعداد صفحات فایل ۶۱

امنیت و دستیابی به اطلاعات در یونیکس UNIX

فروشنده فایل

کد کاربری ۴۴۲۱

امنیت و دستیابی به اطلاعات در UNIX

امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.

امنیت و TCPIP Stack

TCPIP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۳ کیلو بایت
تعداد صفحات فایل ۲۳

امنیت و TCP/IP Stack

فروشنده فایل

کد کاربری ۴۴۲۱

امنیت و TCP/IP Stack

یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

…………………………

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

امنیت لایه دسترسی شبکه

مرور
اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۸ کیلو بایت
تعداد صفحات فایل ۲۷

امنیت لایه دسترسی شبکه

فروشنده فایل

کد کاربری ۴۴۲۱

امنیت لایه دسترسی شبکه

مرور:

اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبکه اداره کننده ی تنظیمات، سیستم های امنیتی چنان است که آنها اول : در مقابل حمله های خارجی ،دفاع کنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تکنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیکربندی ممکن است.

ما این فصل را تا پایان بخش ۲ برای رسیدن به یک تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.

در ابتدا مسئله قابل توجه از موارد امنیت یک صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد که آنها در آینده ناپدید شوند. در این صورت تکنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تکنولوژی امنیت در اینترنت داشته است.تعداد زیادی شرکت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می کنند. دردنیا بین چندین فروشنده ی کامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تکنولوژی نرم افزار Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال ۱۹۹۷ کشف شد ،ابتکاری مانند OPSEC برای تکمیل تکنولوژی سیستم امنیتی در آینده بسیار مهم است.

با وجود موفقیت تجاری آنها ، تکنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یک موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان کردیم.


فهرست مطالب:

مرور ۱

فصل ۱۳: ۹

پروتکل امنیت لایه ی دسترسی.. ۹

۱۳.۱ مقدمه. ۹

بخش ۱۳.۱ ۱۱

بخش ۱۳.۲. ۱۱

۱۳.۲: پروتکل لایه دو جلویی.. ۱۳

۱۳.۳: شکل ارتباط نظیربه نظیر ۱۴

۱۳.۳.۱: شناسایی MS-PPTP. 16

۱۳.۳.۲: رمزگذاری MS-PPTP. 18

۱۳.۳.۳: بررسی امنیت… ۲۰

۱۳.۵ نتیجه:۲۴

امنیت شبکه

مقدمه
تهدیدات امنیت شبکه
بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۳۷۶ کیلو بایت
تعداد صفحات فایل ۵۲

امنیت شبکه

فروشنده فایل

کد کاربری ۴۴۲۱

امنیت شبکه

مقدمه :

تهدیدات امنیت شبکه

بی شک یکی از مهمترین مسائل امروز دنیای علم که در تمامی ابعاد زندگی بشر نفوذ داشته است شبکه و بکارگیری آن در تکنولوژی است، چرا که هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تکنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراک گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در کمترین زمان ممکن، ارتباطات متقابل به طور همزمان و ….. .

به همین دلیل استفاده از این امکان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است که هر چه گستره این تکنولوژی و استفاده از آن بیشتر می شود، خطراتی که آنرا و کاربران آنرا تهدید می کند بیشتر می شود.

مهمترین این خطرات وجود افرادی است که به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبکه را دارند تا از آن سوء استفاده ببرند.

این افراد که مهمترین نوع آنها به هکرها موسومند با ورود بدون مجوز به یک سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

از طرفی متأسفانه باید گفت که ابزارهای قوی و فراوانی وجود دارند که راه را برای نفوذگران شبکه آسانتر می کنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.

بطور خلاصه مهمترین این ابزارها را همراه با کاربرد آنها معرفی می کنیم.

– ابزاری به نام cheops که یک توپولوژی کامل از شبکه را ارائه می دهد .

– ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat که تمامی پورتهای روی یک سرور را به طور دقیق بررسی می کنند، علاوه بر این قادر به تشخیص خودکار سیستم عامل دستگاه هدف می باشند.

– دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند که برای یافتن آدرس IP یک سرور به کار می روند.

– دستوری به نام Telnet –تعبیه شده در ویندوز- که امکان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممکن می سازد.

– Nessus و SATAN از جمله ابزار ی هستند که قادر به تشخیص آسیب پذیریهای یک شبکه می باشند.

این نوع ابزارها در ابتدا برای مدیران شبکه و به منظور شناسایی آسان معایب شبکه طراحی شدند ، اما اکنون مورد سوء استفاده نفوذگران نیز واقع شده اند.

مقاله امنیت در NTFS

اشاره
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۵۲ کیلو بایت
تعداد صفحات فایل ۱۳

مقاله امنیت در NTFS

فروشنده فایل

کد کاربری ۴۴۲۱

امنیت در NTFS

اشاره :

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایل‌ها، دایرکتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان می‌آورد. مایکروسافت پیشنهاد می‌کند که تمام به اشتراک‌گذاری‌های تحت شبکه با استفاده از سیستم فایل ‌NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.