عنوان
|
برگ
|
مقدمه
.............................................................................................................................................................
|
1
|
فصل یکم : تعاریف و مفاهیم امینت
در کانال
|
2
|
1-1) تعاریف آرامش کانال
|
2
|
1-2) مفهومها امنیت شبکه
|
4
|
1-2-1) منابع شبکه
|
4
|
1-2-2) حمله
|
6
|
1-2-3) تحلیل بیم
|
7
|
1-2-4- تدبیر امنیتی
|
8
|
1-2-5- طرح
آرامش شبکه
|
11
|
1-2-6- نواحی
امنیتی
|
11
|
فصل دوم : انواع حملات در شبکه
های رایانه ای
|
13
|
2-1) مفاهیم حملات باب شبکه های کامپیوتری
|
15
|
2-2) تکلیف یک سرویس دهنده
|
16
|
2-3) خدمت های اساسی و مورد نیاز
|
16
|
2-4) آشکار ارائه پروتکل های مورد نیاز
|
16
|
2-5) مزایای جز فعال نمودن پروتکل ها و
سرویس های مناسبت نیاز
|
17
|
2-6) انواع حملات
|
18
|
1-2-6)
حملات از نوع Dos
|
|
2-2-6) حملات از نوع D Dos
|
|
2-6-3) حملات از نوع Back dorr
|
|
2-6-3-1) Back ori
fice
|
|
2-6-3-2) Net Bus
|
|
2-6-3-3) Sub seven
|
|
2-6-3-4) virual
network computing
|
|
2-6-3-5) PC Any
where
|
|
2-6-3-6) Services
Terminal
|
|
2-7) Pactet
sniffing
|
|
2-7-1) نحوه کار packet
sniffing
|
|
2-2-7) روشهای تشخیص packet
sniffing در شبکه
|
|
2-7-3) امعان سرویس دهندة DNS
|
|
2-7-4) اندازه گیری زمان پاسخ ابزار های
مشکوک
|
|
2-7-5) استعمال از ابزارهای مختص Antisniff
|
|
فصل سوم ) افزایش امنیت کانال
|
|
3-1) علل بالا جا به جا کردن ضریب امنیت در شبکه
|
|
3-2) خطرات احتمالی
|
|
3-3) راه های اسم جا به جا کردن امنیت در شبکه
|
|
3-3-1) آموزش
|
|
3-3-2) بازشناخت سطحها امنیت
|
|
3-3-3) تنظیم تدبیر ها
|
|
3-3-4) به سمت رسمیت شناختن Authen
tication
|
|
3-3-5) آرامش فیزیکی اسباب
|
|
3-3-6) امنیت بخشیدن به سمت کابل
|
|
3-4) مدل های امنیتی
|
|
3-4-1) منابع اشتراکی احتراس شده توسط
کلمات عبور
|
|
3-4-2) مجوزهای دسترسی
|
|
3-5) آرامش منابع
|
|
3-6) روش های دیگر از بهر آرامش بیشتر
|
|
3-6-1) Auditing
|
|
3-6-2) کامپیوترهای بدون دیسک
|
|
3-6-3) به سمت رمز در آوردن داده ها
|
|
3-6-4) محافظت در جلو ویروس
|
|
فصل 5 ) روشهای تأمین امنیت در
شبکه
|
|
5-1) اصول اولیه استراتژی دفاع در ته
|
|
5-1-1) دفاع باب عمق چیست.
|
|
5-1-2) استراتژی دفاع باب عمق : موجودیت ها
|
|
5-1-3) استراتژی دفاع در عمق : محدودة
حفاظتی
|
|
5-1-4) استراتژی پدافند در عمق : ابزارها و
مکانیزم ها
|
|
5-1-5) استراتژی پدافند در ته : پیاده سازی
|
|
5-1-6)
جمع بندی
|
|
5-2)فایر وال
|
|
1-5-2) ایجاد یک بخش استحفاظی
|
|
5-2-2) شبکه های perimer
|
|
5-2-3) فایروال ها
: یک احتیاج اجتناب ناپذیر در دنیای امنیت دادهها
|
|
5-2-4) فیلترینگ پورت ها
|
|
5-2-5) ناحیه جز ارتشی
|
|
|