دانلود مقاله بررسی سیستم های امنیتی شبکه
این مقاله در قالب فرمت power point آماده پرینت و استفاده به عنوان پروژه پایانی میباشد
فهرست:
۱-۱ انواع حملات
حملات رد سرویس
حملاتی که برای بدست آوردن اطلاعات صورت می گیرد
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند
۲-۱امنیت پروتکل ها
پیچیدگی سرویس
سو استفاده از سرویس
۳-۲-۱ اطلاعات ارائه شده توسط سرویس
۴-۲-۱ میزان دیالوگ با سرویس گیر
۵-۲-۱ قابلیت پیکربندی سرویس
۶-۲-۱ نوع مکانیزم احراز هویتاستفاده شده توسط سرویس
۲ فایروالهای packet-filter
۱-۲ فیلتر های stateless
۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل
۲-۱-۲ کنترل بسته ها بر اسا ادرس ip
۳-۱-۲ کنترل بسته ها بر اساس پورتهای TCP/UDP
۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
۵-۱-۲ مشکلات فیلتر های استاندارد
۶-۱-۲ کنترل بسته ها توسط سیستم عامل
۲-۲ فیلترهای stateful
۳-۲ مشکلات فیلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پویا
۲-۱-۳ ترجمه ایستا
۳-۱-۳ توزیع بار
۴-۱-۳ افزونگی Redundancy
۲-۳مشکلاتNAT
۴ پراکسی
۱-۴ عملکردهای امنیتی پراکسی
۱-۱-۴ پنهان کردن اطلاعات سرویسگرا
۲-۱-۴ بستن یک سری URL
۳-۱-۴ کنترل محتویات بسته
۴-۱-۴ اطمینان از سالم بودن بسته ها
۵-۱-۴ کنترل روی دسترسی ها
۲-۴ تاثیر پراکسی در سرعت
۱-۲-۴ cash کردن
۲-۲-۴ توزیع بار
۳-۴ مشکلات پراکسی
۵ سیستم های تهاجم یاب
۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی
۲-۵ سیستم های تهاجم یاب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روی Solaris
۲-۶ پیاده سازی یک فیلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم یاب شبکه
۴-۷ فیلترهای BPF
۵-۷ فایل پیکربندی Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانین تهاجم یاب
۳-۵-۷ ماژول های خروجی
۸ SAINT
۱-۸ فایل پیکربندی
۲-۸ خط فرمان
۳-۸ فرمت بانک اطلاعاتی
۱-۳-۸ بانک اطلاعاتی facts
۲-۳-۸ بانک اطلاعاتی all hosts
۳-۳-۸ بانک اطلاعاتی todo
۴-۳-۸ بانک اطلاعاتی CVE
۸-۴ آنالیز خروجی