گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

مقاله و تحقیق و اموزش کامل در مورد استفاده از تکنولوژی بیسیم به صورت امن (تعداد صفحات 21 )فرمت فایل Word ورد با قابلیت ویرایش


» :: نوشته و تحقیق و اموزش کامل در مناسبت استفاده از تکنولوژی بیسیم به صورت امن (تعداد صفحات 21 )فرمت فایل Word ورد با قابلیت ویرایش

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به سمت صرفه و بسادگی قابل استفاده شدند. اندازه بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مناسبت استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به جانب تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را سرآمد مینماید و توضیح میدهد که برای استعمال امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط صلابه را در فرهنگ لغات بغرنج در آخر این مقاله پیدا کنید.

 سیاهه : 

Using Wireless Technology Securely

استعمال از تکنولوژی بیسیم به صورت امان

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Protecting Home Wireless

احتراس از شبکه بیسیم خانگی

Make Your Wireless Network Invisible

شبکه بیسیمتان را مخفی کنید

Rename Your Wireless Network

اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید

Encrypt Your Network Traffic

ترافیک شبکه خویش را کد گذاری کنید

Change Your Administrator Password

تغییر گذرواژه مدیر

Use File Sharing with Caution

اشتراک فایلها بصورت محتاطانه

Keep Your Access Point Software Patched and Up to Date

هیچ گاه تمام درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید

Check Your Internet Provider’s Wireless Security Options

گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید

Public Wireless Threats

تهدیدات امنیتی در شبکه های بیسیم عمومی

Evil Twin Attacks

حملات زوجی زیان‌آور

Wireless Sniffing

خر صفت کردن وایرلس(خرناس)

Peer-to-Peer Connections

ارتباطات نقطه به نقطه

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Safe Wireless Networking in Public Spaces

ایمن سازی شبکه های بیسیم در فضاهای عمومی

Watch What You Do Online

هرچه که بصورت آنلاین انجام میدهید ببینید

Be Aware of Your Surroundings

از محیط اطرافتان آشنا شوید

Public Wireless Security

امنیت در اماکن عمومی


پروژه شبکه های حسگر بی سیم


» :: پروژه شبکه های حسگر بی صفت
فایل پروژه  شبکه های حسگر بی سیم  برای دانشجویان رشته های کامپیوتر و it

موضوع: اصول و مبانی امنیت در شبکه های رایانه ای


» :: موضوع: شرعیات و اصول امنیت در شبکه های رایانه ای

چکیده

هدف از ارائه ی این پروژه شناسایی شرعیات و مبانی امنیت در شبکه های کامپیوتری می باشد . باب ابتدا به سمت تعاریف و مفاهیم آرامش در شبکه می پردازیم .

باب بخش امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت کانال و نواحی امنیتی به افضل دانستن مناسبت تحلیل و بررسی قرار می گیرد .

از بهر حفظ آرامش شبکه نیاز است تا مرحله‌ها اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .باب امتداد به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بری دیسک ،به استعاره در آوردن داده ها و محافظت باب جلو ویروس پرداخته ایم .

و اما روشهای صفت امنیت باب شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به کوه طور کامل تشریح شده است . و باب ادامه سطوح امنیت شبکه ، تهدیدات علیه آرامش شبکه ، امنیت شبکه لایه اسیر شده، ابزارها و الگوهای امنیت کانال ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جانب تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

 

 

واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، انموذج


فهرست مطالب

 

آغاز

صفحه

مقدمه .............................................................................................................................................................

1

دوران یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف آرامش شبکه

2

1-2) مفاهیم آرامش شبکه

4

1-2-1) منبع‌ها کانال

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- تدبیر امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : اشکال حملات باب شبکه های رایانه ایا

13

2-1) مفاهیم حملات باب کانال های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مناسبت احتیاج

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر پرکار ارائه پروتکل ها و خدمت های مورد احتیاج

17

2-6) انواع حملات

18

1-2-6)  حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه پیشه packet sniffing

 

2-2-7) روشهای امتیاز packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) پیمانه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت کانال

 

3-1) علل بالا جا به جا کردن ضریب امنیت باب شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) پرورش

 

3-3-2) تعیین سطح‌ها امنیت

 

3-3-3) انتظام تدبیر ها

 

3-3-4) به سمت رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی اسباب

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع شریکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بری دیسک

 

3-6-3) به رمز باب آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل 5 ) روشهای تأمین امنیت در کانال

 

5-1) شرعیات اولیه استراتژی پدافند در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی پدافند باب عمق : موجودیت ها

 

5-1-3) استراتژی دفاع باب عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6)  جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی