حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد انواع حملات در شبکه های کامپیوتری

اختصاصی از حامی فایل تحقیق درمورد انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


تحقیق درمورد انواع حملات در شبکه های کامپیوتری

دانلود تحقیق پدافند در مقابل حملات ویژه 13 ص

اختصاصی از حامی فایل دانلود تحقیق پدافند در مقابل حملات ویژه 13 ص دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پدافند در مقابل حملات ویژه 13 ص


دانلود تحقیق پدافند در مقابل حملات ویژه  13 ص

دسته بندی : علوم پایه _ شیمی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 13 صفحه

پدافند در مقابل حملات ویژه (شیمیایی، میکروبی، هسته‌ای) استفاده از سلاح‌های شیمیایی در محیط جنگ رایج است و کمتر در محیط‌های تاسیساتی کاربرد دارد.
اعلام خطر حمله شیمیایی یا حملات هوایی معمولاً متفاوت بوده و این اعلام خطر ممکن است قبل یا هم زمان با حمله صورت پذیرد.
استفاده از ماسک در این شرایط بسیار مهم است.
در مورد حملات هسته‌ای: چنانچه افراد بدانند در صورت اطلاع از انفجار قریب الوقوع هسته‌ای با رفتن داخل یک سنگر، کشیدن یک پتوی مرطوب روی سر خود می‌توانند تا حد زیادی از آثار ناشی از ریزش اتمی مصون بمانند.
قطعاً در مقابل یک حمله هسته‌ای به طور کامل تسلیم نخواهند شد،‌ آموزش در این زمینه نقش موثری را ایفا می‌کند.
 آموزش دفاع شیمیایی (مقابله با سلاحهای شیمیایی( اقدامات حفاظتی و کمکهای اولیه در رابطه با  سلاحهای شیمیایی مهمترین و اقدام حفاظتی و کمک اولیه برای  مصدومینی که در برابر این نوع سلاحها قرار گرفته اند, ماسک و لباس ایمنی میباشد.
الف) ماسک ایمنی: ماسک ایمنی از بهترین وسایل ایمنی به شمار می رود و به هر رزمنده اموزش لازم جهت به کارگیری این وسیله داده می شود.
ب) لباس ایمنی: لباس ایمنی شامل سه قسمت است: 1) یک دست لباس رو ( بلوز و شلوار ) که محافظ در برابر مواد شیمیایی است.
2) کفش محافظ شیمیایی 3) دستکش محافظ شیمیایی ج) پادزهرها: قرصهای مخصوص محافظت در برابر عامل اعصاب (پریدوستیگماین), جعبه مخصوص الودگی زدایی از پوست(M258A1) و جعبه پادزهر گازهای اعصاب از دیگر وسایل حفاظتی در برابر عوامل شیمیایی می باشند که هر فردی که در برابر این گازها قرار میگیرد باید در اختیار داشته باشد.
دفاع غیر نظامی: چنانچه وسایل ایمنی ذکر شده فوق در دسترس شما قرار ندارد باید از وسایلی استفاده کنید که خودتان انرا تهیه می کنید.
وسایل مورد نیاز: 1) کیسه نایلونی ضخیم به اندازه حجم بدن 2) کیسه نایلونی ضخیم و شفاف به اندازه حجم سر 3) دستکش نایلونی 4) باند زخم بندی 5) زغال 6) جوش شیرین 7) کش 8) پوتین.
طرز تهیه وسایل ایمنی: الف) کیسه نایلونی را مانند لباس دوخته و آن را بر تن کنید.
چنانچه بادگیر و یا لباس چرمی و یا ریز بافت دارید می توانید از انها استفاده کنید.
در هنگام دوخت دقت کنید که حتی المقدور گاز شیمیایی نتواند از ان عبور کند.<!--<p style="text-align: center; color: #373a3c; font-size: 15px;"-->  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تحقیق پدافند در مقابل حملات ویژه 13 ص

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

اختصاصی از حامی فایل دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم


دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:

سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.

سیستم های کشف نفوذ

روش های سیستم های کشف نفوذ (intrusion detection systems) توانایی هایی ایجاد می کند که باعث تشخیص استفاده از پروتکل های معتبر بعنوان ابزار حمله می شود. این سیستمها می توانند بهمراه فایروال ها بکار روند تا بتوانند بصورت خودکار در مواقع لزوم ترافیک را مسدود کنند. در بعضی مواقع سیستم تشخیص نفوذ نیاز به تنظیم توسط افراد خبره امنیتی دارد و البته گاهی در تشخیص نفوذ دچار اشتباه می شود.

شامل 9 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

پاورپوینت درباره فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

اختصاصی از حامی فایل پاورپوینت درباره فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه


پاورپوینت درباره فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 18 اسلاید

 

 

 

 

 

 

فهرست :

nفناوری بلوتوث
nبلوتوث در تلفن همراه
nحملات امنیتی مبتنی بر بلوتوث
nجمع بندی و نتیجه گیری
 
 
 
بلوتوث :
nبلوتوث یک پروتکل بیسیم با برد کوتاه
nامکان ایجاد یک شبکه محلی شخصی (PAN) از وسایل الکتریکی
nامکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ای
nامکان تبادل داده با وجود موانع(دیوار)
nسرعت انتقال داده 1 Mb/s

دانلود با لینک مستقیم


پاورپوینت درباره فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

دانلود پاورپوینت حملات الکترونیکی - 10 اسلاید

اختصاصی از حامی فایل دانلود پاورپوینت حملات الکترونیکی - 10 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت حملات الکترونیکی - 10 اسلاید


دانلود پاورپوینت حملات الکترونیکی - 10 اسلاید

 

 

 

 

§امروزه بیشتر امور کسب وکار مبتنی بر فناوری اطلاعات و ارتباطات (فاوا) گردیده است.
§در وزارت نیرو نیز از ابزارها و سامانه‌های مرتبط با فناوری ارتباطات و اطلاعات برای کنترل صنعتی استفاده می‌شود که بدون بکارگیری آنها برخی از عملیات جاری صنعتی غیرممکن و یا غیر اقتصادی خواهد شد.
§به مخاطره افتادن هریک از سامانه‌های عملیاتی و اطلاعاتی فوق و یا سامانه‌های مشابه می‌تواند از کار افتادن سرویس‌های وزارت نیرو شده و تبعات اجتماعی، سیاسی و امنیت ملی به وجود آورد.
§یک بدافزار کامپیوتری می‌تواند به راحتی باعث نابودی یک نیروگاه، پالایشگاه، کارخانه و ... شود.

امروزه بدافزارها، جنگ افزارهای نوین هستند

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت حملات الکترونیکی - 10 اسلاید