امنیت در شبکه های کامپیوتری
مقدمه
فصل دوم (مفاهیم امنیت شبکه)
آشنایی بامدل OSI
پروتکل پشته ای
مقایسه مدل های TCP/IPوOSI
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
راهکارهای امنیتی
فصل دوم2(کاربرد UTM درشبکه های کامپیوتری)
سیستم مدیریت آسیب پذیریUTM
دیواره آتش
انواع دیواره های آتش
منطقه بیطرف DMZ
سیستم نشخیص نفوذIDS
شبکه اختصاصی مجازیVPN
آنتی ویروس
قابلیت های نرم افزاری ضد ویروس
فصل سوم (نفوذپذیری وحملات شبکه های کامپیوتری)
هکرها وراههای نفوذ به شبکه
انواع حملات هکرها
موارد موردنیازهکر
حملات
وظیفه یک سرویس دهنده
سرویس های حیاتی ومورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل های غیر ضروری
حملات DOS
متداول ترین پورت های استفاده شده درحملات DOS
حملات ازنوع Back door
فصل چهارم (رمزنگاری درشبکه ها ی کامپیوتری)
رمزنگاری چیست؟
تفاوت رمزنگاری با امضای دیجیتال
کلیدها دررمزنگاری
شکستن کلیدهای رمز نگاری
خطرات تحمیلی رمزها
سناریوی متداول درفاش شدن رمزها
چگونه یک رمزایمن را انتخاب کنید؟
چگونه رمزهاراحفظ کنیم؟
فصل پنجم (بدافزارها درشبکه های کامپیوتری)
بدافزارها
جاسوس افزارها
باج گیرهای اینترنتی
اسب های تروجان
کرم ها
پیشگیری ازالودگی به کرم های کامپیوتری خطرناک
ویروس ها چطور کار می کنند؟
ویروس های فایل (ویروس های انگلی)
ویروس های بخش راه انداز
ویروس های چند بخشی
ویروس های ماکرو
ویروس های شبکه
ویروس های ایمیل
پیشنهادات
منابع
خرید و دانلود - 33000 تومان- لینک منبع
تاریخ: چهارشنبه , 06 دی 1402 (03:16)
- گزارش تخلف مطلب