پایان نامه ای از رشته کامپیوتر درباره امنیت شبکه های کامپیوتری – ورد را برای شما دوستان محترم آماده دانلود کرده ایم. محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد. با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید. در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند. شما هم اکنون می توانید این پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

فهرست مطالب این پایان نامه به شرح زیر میباشد :

  • مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
  •  مقدمه ای بر شبکه خصوصی مجازی (VPN)
  •  مقدمه ای بر IPSec
  •  مقدمه ای بر فایروال
  • مفاهیم امنیت شبکه
  •  رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)
  •  امنیت در تولید نرم افزارها
  •  مقایسه تشخیص نفوذ و پیش گیری از نفوذ
  •  ۱۰ نکته برای حفظ امنیت
  •  امنیت تجهیزات شبکه
  • هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش اول
  • هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش دوم
  • امنیت شبکه لایه بندی شده  (۱)
  •  امنیت شبکه لایه بندی شده  (۲)
  •  امنیت شبکه لایه بندی شده  (۳)
  •  امنیت شبکه لایه بندی شده  (۴)
  •  امنیت شبکه لایه بندی شده  ( (۵
  •  امنیت شبکه لایه بندی شده (۶)
  • اولین اتصال یک کامپیوتر به اینترنت(۱)
  • اولین اتصال یک کامپیوتر به اینترنت(۲)
  • کاربرد پراکسی در  امنیت شبکه (۱)
  •  کاربرد پراکسی در  امنیت شبکه (۲)
  •  کاربرد پراکسی در  امنیت شبکه (۳)
  • امنیت در شبکه های بی سیم(بخش اول): مقدمه
  • امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
  •  امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
  •  امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
  •  امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication
  •  امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
  •  امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
  •  امنیت در شبکه های بی سیم-بخش هشتم
  • روش‌های معمول حمله به کامپیوترها (۱)
  •  روش های معمول حمله به کامپیوترها (۲)
  • عدم پذیرش سرویس یا DoS (بخش اول)
  • عدم پذیرش سرویس(۳):روش های مقابله
  •  عدم پذیرش سرویس (۲) : انواع حملات
  • کرمهای اینترنتی مفید (۱)
  • کرمهای اینترنتی مفید (۲)
  • نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
  • نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
  •  نرم‌افزارهای جاسوسی و مقابله با آنها (۳)
  • نبرد فیلترها و تولیدکنندگان اسپم (۱)
  •  نبرد فیلترها و تولیدکنندگان اسپم (۲)
  • ویروس و ضدویروس
  •  طرز کار برنامه های ضد ویروس
  •  قابلیت‌های نرم‌افزارهای ضدویروس
  • DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
  • محافظت در مقابل خطرات ایمیل (۱)
  •  محافظت در مقابل خطرات ایمیل (۲)
  • پروتکل های انتقال فایل امن
  • حمله به برنامه‌های وبی (۱)
  •  حمله به برنامه‌های وبی (۲)
  • حمله به برنامه های وبی (۳)
  •  حمله به برنامه های وبی (۴): حملات پیشرفته تر
  •  حمله به برنامه های وبی (۵):حمله به نشست
  • رمزنگاری
  •  کلیدها در رمزنگاری
  •  شکستن کلیدهای رمزنگاری
  •  رمزنگاری در پروتکل‌های انتقال
  • دنیای هکرها
  •  پنجره آسیب پذیری، دلیلی برای هک شدن

این پایان نامه با فرمت ورد Word | صفحه ۱۷۰ قابل ویرایش میباشد.

قیمت : ۴۰۰۰ تومان (پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است)

بعد از پرداخت لینک دانلود نشان داده شده و به ایمیلتان نیز فرستاده خواهد شد.

قبل از خرید لطفا بر روی راهنمای خرید کلیک نمایید.