قيمت : |
10000 تومان |
تعداد فروش : | 0 فروش |
حجم فايل : |
374kb |
فرمت : |
word |
تاريخ انتشار : | 30 ژوئن 2017 |
آخرين بروز رساني : | |
فايل راهنما : | 55 صفحه |
ارسال توسط: |
seday ketab |
تعداد بازديد : |
29819 بازدید |
امتياز : |
|
- ابزاري به نام cheops كه يك توپولوژي كامل از شبكه را ارائه مي دهد .
- ابزارهاي قدرتمندي مانند Nscan ، Nmap ، Netcat كه تمامي پورتهاي روي يك سرور را به طور دقيق بررسي مي كنند، علاوه بر اين قادر به تشخيص خودكار سيستم عامل دستگاه هدف مي باشند.
- دستوراتي مانند ping ، tracert و همچنين netstate در سيستم عامل ويندوز وجود دارند كه براي يافتن آدرس IP يك سرور به كار مي روند.
- دستوري به نام Telnet –تعبيه شده در ويندوز- كه امكان بررسي پورتهاي روي سيستم و حتي ارتباط با آنها را ممكن مي سازد.
- Nessus و SATAN از جمله ابزار ي هستند كه قادر به تشخيص آسيب پذيريهاي يك شبكه مي باشند.
- سياست مؤثر و يكپارچه
- استفاده از ابزارهاي متنوع
- طراحي صحيح در اعمال سياستها
- به روز بودن تكنيكهاي دفاعي
- آموزش و جلب همكاري عمومي
- ديوار آتش Firewall
- مهاجم ياب Intrusion Detection System
- شبكه هاي اختصاصي مجازي VPN
- سيستمهاي طعمه Hony pots
- تحليلگر وقايع ثبت شده Security log Analyzers
بي شك يكي از مهمترين مسائل امروز دنياي علم كه در تمامي ابعاد زندگي بشر نفوذ داشته است شبكه و بكارگيري آن در تكنولوژي است، چرا كه هرگز نمي توان مزاياي شگفت انگيز آن را نسبت به عدم استفاده از اين تكنولوژي را ناديده گرفت.مزايايي از قبيل به اشتراك گذاري منابع و اطلاعات، دسترسي به منابع در هر جاي دنيا و در كمترين زمان ممكن، ارتباطات متقابل به طور همزمان و ….. .
به همين دليل استفاده از اين امكان با سرعتي شگرف در حال فزوني است ، اما آنچه در اين بين ناخوشايند جلوه مي نمايد اين است كه هر چه گستره اين تكنولوژي و استفاده از آن بيشتر مي شود، خطراتي كه آنرا و كاربران آنرا تهديد مي كند بيشتر مي شود.
مهمترين اين خطرات وجود افرادي است كه به هر دليل قصد رخنه در حريم غير مجاز امنيتي شبكه را دارند تا از آن سوء استفاده ببرند.
اين افراد كه مهمترين نوع آنها به هكرها موسومند با ورود بدون مجوز به يك سيستم قصد ضربه زدن به آن و يا ربودن اطلاعات را دارند.
از طرفي متأسفانه بايد گفت كه ابزارهاي قوي و فراواني وجود دارند كه راه را براي نفوذگران شبكه آسانتر مي كنند. اين ابزارها در اينترنت فراوانند و بسياري از سايت هاي اينترنتي به رايگان در اختيار همه قرار مي دهند.
بطور خلاصه مهمترين اين ابزارها را همراه با كاربرد آنها معرفي مي كنيم.
اين نوع ابزارها در ابتدا براي مديران شبكه و به منظور شناسايي آسان معايب شبكه طراحي شدند ، اما اكنون مورد سوء استفاده نفوذگران نيز واقع شده اند.
پس نتيجه مي شود كه اينترنت آن قدر هم كه به نظر مي رسد امن نيست . ويروس ها ، جاسوسان و هكرها همه و همه در جستجوي سيستم هاي آسيب پذير در اينترنت هستند.
در اين راستا بايد راهكارهايي را جهت تأمين امنيت بررسي نمود كه اين راهكارها بايد داراي خصوصيات زير باشند.
محصولات امنيت شبكه نيز شامل موارد ذيل مي باشند :
هكرها كه مهمترين آسيب رساني را به شبكه ها به خود اختصاص داده اند اول از همه دنبال شكاف هاي امنيتي مي گردند.
نصب يك Firewall يا ديواره آتشين بسياري از معضلات مربوط به امنيت شبكه را حل خواهد نمود، زيرا نفوذگران معمولاً به دنبال رايانه هايي مي گردند كه به طور دائمي به اينترنت متصل باشند و توسط ديواره آتش محافظت نشده اند. از اين جمله مي توان رايانه ها و شبكه هاي متعلق به شركتهاي تازه كار و مدارس و يا افراد عادي را عنوان نمود.
امروزه در كشورهايي كه داراي خطوط ارتباطي با سرعت بالا نظير DSL و يا مودم هاي كابلي مي باشند به كاربران خانگي توصيه مي گردد كه هر يك از فايروال استفاده نموده و با استقرار لايه فوق بين شبكه داخلي در منزل و اينترنت ، مسائل ايمني را رعايت نمايند.
بدين ترتيب با استفاده از يك فايروال مي توان يك شبكه را در مقابل عمليات غير مجاز توسط افراد مجاز و عمليات مجاز توسط افراد غير مجاز حفاظت كرد.
به دليل اهميت موضوع Firewall و داشتن يك ديواره آتشين موضوع فوق را به طور گسترده تر بررسي مي نمائيم و در پايان طرز كار و عملكرد معروفترين فايروال ها را بررسي مي نمائيم.
شما هم می توانید دیدگاه خود را ثبت کنید
√ کامل کردن گزینه های ستاره دار (*) الزامی است
√ آدرس پست الکترونیکی شما محفوظ بوده و نمایش داده نخواهد شد

صدای کتاب هستم ، لحظات خوب و خوشی را براتون همراه کتاب آرزو دارم .
seday ketab 399 نوشته در دانلود مقاله،دانلود تحقیق|صدای کتاب دارد . مشاهده تمام نوشته هاي seday ketab
- پروژه شبیه سازی روش مسیر یابی ترکیبی و انتخاب ناحیه پایدار برای شبکه های حسگر بیسیم WSN
- ترجمه مقاله مکانیزم کشاورزی هوشمند با استفاده از اینترنت اشیا
- طرح لایه باز برچسب گلاب طراحی شده با فتوشاپ (اندازه 16 در 10)
- آموزش رفع قفل کردن درب دی وی دی یا وی سی دی کامپیوتر
- تعمیر ال سی دی از نوع ماشین حساب
- تعمیر فیش هندزفری و ویدئو
- آموزش تمیز کردن هد ویدئو
-
پروژه شبیه سازی روش مسیر یابی ترکیبی و انتخاب ناحیه پایدار برای شبکه های حسگر بیسیم WSN
3641437 بازدید
-
ترجمه مقاله مکانیزم کشاورزی هوشمند با استفاده از اینترنت اشیا
2121266 بازدید
-
طرح لایه باز برچسب گلاب طراحی شده با فتوشاپ (اندازه 16 در 10)
2121452 بازدید
-
آموزش رفع قفل کردن درب دی وی دی یا وی سی دی کامپیوتر
2120566 بازدید
-
تعمیر ال سی دی از نوع ماشین حساب
2120689 بازدید
-
تعمیر فیش هندزفری و ویدئو
2119885 بازدید
-
پاورپوینت فصل هفتم علوم تجربی پایه هفتم: سفر آب درون زمین
26217 بازدید
-
آموزش تمیز کردن هد ویدئو
27645 بازدید
-
دانلود مقاله ورزش 28 ص
25369 بازدید
-
عنوان فارسی مقاله: مروری بر تغذیه نوزاد: ویژگی های کلیدی شیر مادر و شیر خشک عنوان انگلیسی مقاله: Review of Infant Feeding: Key Features of Breast Milk and Infant Formula
25397 بازدید
-
پاورپوینت فصل چهارم علوم تجربی پایه هفتم: موادّ پیرامون ما
25629 بازدید
-
محسن حسینخانی
43510 بازدید
1 فروش