فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه

اختصاصی از فی بوو پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه


پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه

پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه

موسسات ارائه کننده مدارک شبکه
سیسکو (Cisco)
مایکروسافت (Microsoft)
کامپتیا (CompTIA)
ناول (Novell)
NSS
مدارک سیسکو (سطوح)
سطوح مدارک
پایه
CCNA
CCDA

 

خبره
CC
حرفه ای
CCSP
CCNP
CCVP
CCIP
CCD
و...
در 32 اسلاید
قابل ویرایش

دانلود با لینک مستقیم


پاورپوینت رشته کامپیوتر و فناوری اطلاعات با عنوان مدارک معتبر موجود در شبکه

دانلود بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

اختصاصی از فی بوو دانلود بررسی جامع الگوریتم های مسیریابی در شبکه های موردی دانلود با لینک مستقیم و پر سرعت .

دانلود بررسی جامع الگوریتم های مسیریابی در شبکه های موردی


دانلود  بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

عنوان پایان نامه : بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

قالب بندی : PDF

شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی


دانلود با لینک مستقیم


دانلود بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

پاورپوینت شبکه متصل به الکترونیک خورشیدی

اختصاصی از فی بوو پاورپوینت شبکه متصل به الکترونیک خورشیدی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبکه متصل به الکترونیک خورشیدی


پاورپوینت شبکه متصل به الکترونیک خورشیدی

این فایل حاوی مطالعه تصویری شبکه متصل به الکترونیک خورشیدی می باشد که به صورت فرمت PowerPoint در 34 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
معرفی
شبکه های وصل شده الکترونیکی
شبکه گره معکوس کننده
محصولات تجارتی
اقتصادی بودن سیستم
معکوس کننده های متمرکز
اینورترهای رشته ای
میکرو اینورترها
اینورترهای چندرشته ای
توپولوژی اینورترها

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت شبکه متصل به الکترونیک خورشیدی

دانلود پاورپوینت شبکه های حسگر بی سیم

اختصاصی از فی بوو دانلود پاورپوینت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شبکه های حسگر بی سیم


دانلود پاورپوینت شبکه های حسگر بی سیم

شبکه های حسگر بی سیم : مجموعه ای از گره های حسگر که بصورت تصادفی در محل توزیع گشته تا میحیط یا اهداف مورد نظر را شناسایی و اطلاعات را دریافت ، ذخیره و پردازش و ارسال نمایند و برای اندازه ‌گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده‌ها، در مکان‌ های مختلف یک محدوده کاربرد دارد.

ذره میکا نمونه ای از یک گره

هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... میباشد.

این شبکه های حسگر نوعا تک منظوره هستند.

کاربردها:

1-پزشکی و درمانی: آموزش پزشکی و body sensor network
2-نظامی و دفاعی:مانیتور کردن دشمن ، میدان مین هوشمند
3-کشاورزی : مثلا در تنظیم آب و هوای گلخانه
4-صنعتی و تجاری : تنظیم روشنایی سیستم های امنیتی تشخیص و مقابله با سرقت, آتش سوزی(درجنگل), سیستم های ردگیری, نظارت وکنترل وسایل نقلیه و ترافیک, کنترل کیفیت تولیدات صنعتی

هر گره شامل واحد حسگر/ کارانداز ,  واحد پردازش داده ها ,  فرستنده/گیرنده بی سیم  و  منبع تغذیه می باشد. بخشهای اضافی  واحد متحرک ساز ,  سیستم مکان یاب و تولید توان نیز ممکن است بسته به کاربرد در گره ها وجود داشته باشد.

واحد پردازش داده شامل یک پردازندة کوچک و یک حافظه با ظرفیت محدود است داده ها را از حسگرها گرفته بسته به کاربرد پردازش محدودی روی آنها انجام داده و از طریق فرستنده ارسال می کند. واحد پردازش مدیریت هماهنگی و مشارکت با سایر گره ها در شبکه را انجام می دهد.

واحد تامین انرژی, توان مصرفی تمام بخشها را تامین می کند که اغلب یک باطری با انرژی محدود است. محدودیت منبع انرژی یکی از تنگناهای اساسی است که در طراحی شبکه های حس/کار همه چیز را تحت تاثیر قرار می دهد. در کنار این بخش ممکن است واحدی برای تولید انرژی مثل سلول های خورشیدی وجود داشته باشد

در گره های متحرک واحدی برای متحرک سازی وجود دارد. مکان یاب موقعیت فیزیکی گره را تشخیص می دهد. تکنیکهای مسیردهی  و وظایف حسگری به اطلاعات مکان با دقت بالا نیاز دارند. یکی از مهمترین مزایای شبکه های حس/کار توانایی مدیریت ارتباط بین گره های در حال حرکت می باشد.

واحد فرستنده گیرنده ارتباط گره با شبکه را برقرار می کند. واحد حسگر شامل یک سری حسگر و مبدل آنالوگ به دیجیتال است که اطلاعات آنالوگ را از حسگرگرفته و بصورت دیجیتال به پردازنده تحویل می دهد. واحد کارانداز شامل کارانداز و مبدل دیجیتال به آنالوگ است که فرامین دیجیتال را از پردازنده گرفته و به کارانداز تحویل می دهد.

در کل با توجه به کاربرد مورد نظر و زمان نمونه برداری حسگر از محیط و توان مصرفی آن در مقایسه با میکروکنترلر را در حالتCPU مرکزی، می توان دو معماری متفاوت برای عملکرد گره حسگر ارائه کرد . یکی از ا ین روشها اینست که مارا فعال کنیم و در روش دیگر می توانیم تغذیه حسگرCPU درآوریم و با دریافت اطلاعات با اهمیتstandby عادی به صورت را در حالت عادی قطع کنیم و زمانی که می خواهیم از اطلاعات نمونه برداری کنیم تغذیه حسگر را فعال کنیم . این عمل خصوصا در مواردی که  توان مصرفی بالای دارد، کاملا ضروری میباشد.

اگر فرستنده-گیرنده هایی استفاده کنیم که لایهData Link را به صورت داخلی پشتیبانی می کنند و عمل تصحیح خطا و سریال و موازی کردن را خودشان انجام می دهند، بار پردازشیCPUوپیچیدگی نر م افزار کاهش خواهند یافت

ویژگی های شبکه:

معمولا یک WSN شامل تعداد زیادی از گره های حسگری چند کاربره، کم توان و ارزان است که در مناطق مورد نظر مستقر شده است. این گره های حسگری اندازه کوچکی دارند اما با فرستنده و گیرنده های رادیویی و میکروپرسسورهای جاسازی شده و حسگرها مجهز شده اند، و بنابراین تنها دارای توانایی حس کردن نیستند ، بلکه توانایی های پردازش کردن اطلاعات و مخابره کردن را هم دارند.آنها در یک فاصله کوتاه و بوسیله واسط بیسیم با هم ارتباط برقرار می کنند وبرای انجام یک وظیفه مشترک با هم همکاری میکنند.

ویژگی ها:

  • تراکم : گره های حسگری معمولا به طور انبوه در یک حوزه مورد نظر، قرار گرفته می شوند.
    باتری دار: گره های حسگری معمولا از باتری تعذیه می کنند. در بیشتر مواقع ، در مناطق نامساعد یا محیط های خطرناک مستقر می شوند ، جاهایی که تعویض و شارژ دوباره باتری ها غیر ممکن است.
    ذخیره ، محاسبه و انرژی: گره های حسگری شدیدا در انرژی و محاسبات و ظرفیت ذخیره ، محدود هستند.
     خود پیکربندی: معمولا گره های حسگری به طور تصادفی و بدون مهندسی و برنامه ریزی دقیق، مستقر می شوند. زمانی که مستقر شدند، گره های حسگری باید بطور خودکار خودشان را در یک شبکه ارتباطی، پیکر بندی کنند.
  • کاربری ویژه: معمولا یک شبکه برای کاربرد خاصی طراحی و پیاده سازی می شود. احتیاجات طراحی یک شبکه با تغییر کاربردش ، تغییر می کند.
  • اطمینان: گره های حسگری معمولا در محیط های نامساعد و خطرناک نصب می شوند و بدون مواظبت کار می کنند.آنها مستعد آسیب فیزیکی و خرابی هستند.
  • تغییر مکرر توپولوژی: توپولوژی شبکه به خاطر خرابی، آسیب دیدگی ، کاهش انرژی ،یا محو شدن کانال های گره ها ،به طور مکرر تغییر می کند.
  • نبود هویت سراسری: به خاطر تعداد زیاد گره های حسگری ، معمولا ساخت طرح آدرس دهی سراسری برای شبکه سراسری ممکن نیست زیرا می تواند منابع انسانی و اقتصادی زیادی را برای صیانت هویت بکار ببرد.
  • طرح ترافیک چند به یک Many - to - One Traffic Pattern در بیشتر کاربردهای شبکه های حسگری ، داده ای که توسط گره حسگری ، دریافت شده است از گره های حسگری منبع چندگانه به سمت یک انباره خاصsink جاری می شود؛ که یک طرح ترافیک چند به یک را ارائه می دهد.
    • افزونگی داده:به دلیل تراکم بالای آنها ، داده دریافت شده توسط گره های حسگری چندگانه ، معمولا سطح معینی از همبستگی و افزونگی دارد.

شامل 37 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت شبکه های حسگر بی سیم

دانلود پروژه امنیت شبکه های کامپیوتری

اختصاصی از فی بوو دانلود پروژه امنیت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه های کامپیوتری


دانلود پروژه امنیت شبکه های کامپیوتری

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 1- مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

 

1-1منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

1-2 حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

1-3 حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

1-4 سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

 

 

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  (

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 

 

236 صفحه فایل Word

4 صفحه فهرست

 


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه های کامپیوتری