پایان نامه ای از رشته کامپیوتر درباره سیستم های امنیت شبکه – ورد را برای شما دوستان محترم آماده دانلود کرده ایم. این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد. این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. شما هم اکنون می توانید این پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

فهرست مطالب این پایان نامه به شرح زیر میباشد :

مقدمه    

فصل اول:

  •  انواع حملات     
  •  حملات رد سرویس    
  •  حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند    
  •  حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند    
  • امنیت پروتکلها    
  •  پیچیدگی سرویس         
  •  سوء استفاده از سرویس    
  •  اطلاعات ارائه شده توسط سرویس    
  •  میزان دیالوگ با سرویسگیر    
  •  قابلیت پیکر بندی سرویس     
  •  نوع مکانیزم احراز هویت استفاده توسط سرویس    

فصل دوم:

  •  فایروالهای packet fkiter    
  •  فیلتر‌های stateless    
  •  کنترل بسته‌ها بر اساس نوع پروتکل    
  •  کنترل بسته‌ها بر اساس آدرس IP    
  •  کنترل بسته‌ها بر اساس پورتهای TCP/UDP    
  •  کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند    
  •  مشکلات فیلتر‌های استاندارد    
  •  کنترل بسته‌ها توسط سیستم عامل    
  •  فیلترهای stateful    
  •  مشکلات فیلترها    

فصل سوم:

  •  NAT    
  •  انواع ترجمه آدرس در NAT    
  • ترجمه پویا    
  •  ترجمه ایستا    
  •  توزیع بار    
  •  افزونگی (Redundancy)    
  •  مشکلات NAT    
  •  پراکسی    
  •  عملکردهای امنیتی پراکسی    
  •  پنهان کردن اطلاعات سرویسگیرها    
  •  بستن یک سری URL    
  •  کنترل کنترل محتویات بسته‌ها    
  •  اطمینان از سالم بودن بسته‌ها    
  •  کنترل روی دسترسی‌ها    
  •  تاثیر پراکسی در سرعت    
  •  cache کردن    
  •  توزیع بار     
  •  مشکلات پراکسی     
  • سیستم‌های تهاجم یاب     
  •  سیستم‌های تهاجم باب بر مبنای بازرسی    
  •  سیستم‌های تهاجم یاب طعمه     
  •  IP Filter    
  •  نصب IP Filter روی Solaris    
  •  پیاده سازی یک فیلتر با استفاده از IP filter    

فصل چهارم:

  •  Snort    
  •  مود Sniffer    
  •  مود Packet logger    
  •  مود تهاجم یاب شبکه    
  •  فیلترهای BPF    
  •  فایل پیکربندی Snort     
  •  Perprocessor‌ها     
  •  قوانین تهاجم یاب    
  •  ماجول‌های خروجی    
  •  SAINT    
  •  فایل پیکربندی    
  •  خط فرمان    
  •  فرمت بانک اطلاعاتی    
  •  بانک اطلاعاتی Facts    
  •  بانک اطلاعاتی allhosts    
  •  بانک اطلاعاتی todo    
  •  بانک اطلاعاتی CVE    
  •  آنالیز خروجی    
  • منابع و مآخذ

این پایان نامه با فرمت ورد – Word | ص 54 قابل ویرایش میباشد.

قیمت : 4000 تومان (پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است)

بعد از پرداخت لینک دانلود نشان داده شده و به ایمیلتان نیز فرستاده خواهد شد.

قبل از خرید لطفا بر روی راهنمای خرید کلیک نمایید.