قلک

قلک

Gholak
قلک

قلک

Gholak

دانلود تحقیق با موضوع امنیت شبکه


تحقیق با موضوع امنیت شبکه

تحقیق با موضوع H a c K و امنیت شبکه 135صفحه قالب ورد قابل ویرایش

دانلود تحقیق با موضوع امنیت شبکه

تحقیق با موضوع امنیت شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 366 کیلو بایت
تعداد صفحات فایل 135

توضیحات:

تحقیق با موضوع H a c K و امنیت شبکه 

135صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند. 

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند. 

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند. 

لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند. 

فهرست برخی ازمطالب:

 

شبکه‎های محلی و مسیریابها 16
تفسیر آدرس شبکه 24
دیوارة آتش: نگهبانان ترافیک شبکه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبکه‎ها 32
حفاظت لایه کاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبکه چگونه کار می‎کنند 44
مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبکه بگریزند 44
حمله قطعه قطعه کردن کوچک و حملة‌ قطعه قطعه کردن پویشی 48
در جستجوی مودمهای شبکه 60
حملات بعد از پیدا شدن مودمهای فعال 68
مقابله با نفوذ از طریق مودمهای ناامن 69
نقشه‎برداری از شبکه 73
جلوگیری از نقشه‎برداری شبکه 77
تعیین پورتهای باز بر روی یک ماشین 78
پویش به روش نقض اصول پروتکل 82
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
ابزارهای جستجوی نقاط آسیب‎پذیر 98
ابزارهای کشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101
حمله به سیستم عامل 103
درهم شکستن برنامة کاربردی یا سیستم عامل از طریق سرریز کردن پشته 104
پیدا کردن نقاط آسیب‎پذیر 105
EBX = 00F41130 106
EAX = 00F7FCC8 106
اسبهای تروا در سطح برنامه‎های کاربردی 117
سایت‎های وب 126

شبکه‎های محلی و مسیریابها 16
تفسیر آدرس شبکه 24
دیوارة آتش: نگهبانان ترافیک شبکه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبکه‎ها 32
حفاظت لایه کاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبکه چگونه کار می‎کنند 44مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبکه بگریزند 44حمله قطعه قطعه کردن کوچک و حملة‌ قطعه قطعه کردن پویشی 48در جستجوی مودمهای شبکه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشه‎برداری از شبکه 73جلوگیری از نقشه‎برداری شبکه 77تعیین پورتهای باز بر روی یک ماشین 78پویش به روش نقض اصول پروتکل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیب‎پذیر 98ابزارهای کشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل 103درهم شکستن برنامة کاربردی یا سیستم عامل از طریق سرریز کردن پشته 104پیدا کردن نقاط آسیب‎پذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های کاربردی 117سایت‎های وب 126

 

دانلود تحقیق با موضوع امنیت شبکه