اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه HacK و امنیت شبکه. doc

اختصاصی از اینو دیدی پروژه HacK و امنیت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه HacK و امنیت شبکه. doc


پروژه HacK و امنیت شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 134 صفحه

 

مقدمه:

در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.

در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،‌لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.

 

فهرست مطالب:

مدل مرجع OSI و لایه بندی پروتکل 

چگونه TCP/IP سازگار می باشد؟ 

مفهوم TCP/IP

پروتکل کنترل انتقال داده TCP 6

بیت کنترل TCP ، دست دادن سه طرفه 

فیلدهای دیگر در هدر TCP

پروتکل دیتاگرام کاربر 

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) 16

شبکه های محلی و مسیریابها 

آدرس IP

بخش بندی یک بسته در IP

دیگر قسمت های تشکیل دهنده IP

امنیت یا کمبود در IP سنتی 

ICMP

تفسیر آدرس شبکه 

دیوارة آتش 

حفاظت افراد با دیوارة آتش 

راه حل های حفاظتی برای شبکه ها 

حفاظت لایه کاربردی 

Thesencure Socket Layer

امنیت در سطح ICSec-IP

هدرشناسایی (AH)IPSec

آیا IPsec و IPV6 ما را حفاظت می کند ؟ 

سیستم های شناسایی دخول سرزده 

گریز از IDS ها در سطح شبکه 

Frage Router

گریز از IDs در سطح برنامة کاربردی 

Whisher

راه های مقابله با گریز های IDS

در جستجوی مودمهای شبکه 

Thc-Scan2.0

حملات بعد از پیدا شدن مودم های فعال 

مقابله با نفوذ از طریق مودم های ناامن 

نقشه برداری از شبکه 

Cheops

تعیین پورت های باز بر روی یک ماشین 

مکانیزم پویش مؤدبانه 

پویش مخفیانه 

مقابله و دفاع در مقابل پویش و جستجوی پورت 

firewalk بر علیه firewall

ابزارهای جستجوی نقاط آسیب پذیر 

حمله به سیستم عامل 

پیدا کردن نقاط آسیب پذیر 

Xterms

ردیابی sniffing))

ردیابی از طریق هاب: کشف آرام 

Snort

Sniffit

اسب های تراوا در سطح برنامه های کاربردی 

ویژگی BO2K

سایت های وب 

 

منابع ومأخذ:

Hack| ، مهندس مهرداد توانا ، مهندس سعید هراتیان

2-کتاب شبکه های کامپیوتری ، مؤلف: اندرواس تنن بام

Tanenbaum , Andrews

مترجمان: دکتر حسین پدرام ، مهندس علیرضا زارع پور ، مهندس احسان ملکیان

3-کتاب فن آوری شبکه ، مؤلف: Ata Elahi ، مترجمان: علی اصغر الهی ، مهندس حمید هاشمی

4-نفوذگری در شبکه و روشهای مقابله ، مهندس احسان ملکیان.

5-سایت های اینترنتی.


دانلود با لینک مستقیم


پروژه HacK و امنیت شبکه. doc
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد