دانلود تحقیق کلیات امنیت شبکه

Word 38 KB 17288 6
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۷,۱۵۰ تومان
قیمت: ۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
    وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
    همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
    با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :
    1- Inspection ( بازرسی )
    2- Protection ( حفاظت )
    3- Detection ( ردیابی )
    4- Reaction ( واکنش )
    5- Reflection ( بازتاب)
    در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

: نوع و نحوه ارتباط فيزيکي عناصر موجود در يک شبکه کامپيوتري مي تواند تاثير مستقيمي در نحوه اشتراک فايل ها ، عملکرد سرويس دهندگان و سرويس هاي ارائه شده بر روي يک شبکه را به دنبال داشته باشد . در شبکه هاي سنتي انعطاف لازم براي جابجائي يک کامپيوتر، محد

نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اخ

تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار

امنيت شبکه: وقتي از امنيت شبکه صحبت مي کنيم، مباحث زيادي قابل طرح و بررسي هستند، موضوعاتي که هر کدام به تنهايي مي توانند در عين حال جالب، پرمحتوا و قابل درک باشند. اما وقتي صحبت کار عملي به ميان مي آيد، قضيه تا حدودي پيچيده مي شود. ترکيب علم و عمل،

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

حملات و دفاعهايي براي اسيب پذيري دهه اخير چکيده سرريزهاي بافمتدلترين شکل اسيب امنيتي در طي ده سال گذشته است. ضمنا، شدن حوز? آسيب هاي نفوذ شبکه از راه دور را شامل مي شود در جايي که يک کاربر اينترنت درصدد بدست آوردن کنترل نسبي ميزبان است. اگر آسيب هاي

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

امنيت و صرفه جويي با شبکه هاي خصوصي مجازي ) VPN(Virtual Private Network در اقتصاد جديد امروز، تجارت هاي کوچکي که با تجارتهاي منطقه اي و محلي سرور کار دارند بايد بازارهاي جهاني و منطقه اي را مد نظر قرار دهند. بسياري از شرکتها داراي امکانات و لوازمي ه

ثبت سفارش
تعداد
عنوان محصول