امروز دوشنبه 28 آبان 1403 http://file.cloob24.com
0
تعداد صفحات : 66 صفحه

مقدمه

فصل دوم (مفاهیم امنیت شبکه)

آشنایی بامدل OSI

پروتکل پشته ای

مقایسه مدل های TCP/IPوOSI

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

راهکارهای امنیتی

فصل دوم2(کاربرد UTM درشبکه های کامپیوتری)

سیستم مدیریت آسیب پذیریUTM

دیواره آتش

انواع دیواره های آتش

منطقه بیطرف DMZ

سیستم نشخیص نفوذIDS

شبکه اختصاصی مجازیVPN

آنتی ویروس

قابلیت های نرم افزاری ضد ویروس

فصل سوم (نفوذپذیری وحملات شبکه های کامپیوتری)

هکرها وراههای نفوذ به شبکه

انواع حملات هکرها

موارد موردنیازهکر

حملات

وظیفه یک سرویس دهنده

سرویس های حیاتی ومورد نیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیرفعال نمودن پروتکل های غیر ضروری

حملات DOS

متداول ترین پورت های استفاده شده درحملات DOS

حملات ازنوع Back door

فصل چهارم (رمزنگاری درشبکه ها ی کامپیوتری)

رمزنگاری چیست؟

تفاوت رمزنگاری با امضای دیجیتال

کلیدها دررمزنگاری

شکستن کلیدهای رمز نگاری

خطرات تحمیلی رمزها

سناریوی متداول درفاش شدن رمزها

چگونه یک رمزایمن را انتخاب کنید؟

چگونه رمزهاراحفظ کنیم؟

فصل پنجم (بدافزارها درشبکه های کامپیوتری)

بدافزارها

جاسوس افزارها

باج گیرهای اینترنتی

اسب های تروجان

کرم ها

پیشگیری ازالودگی به کرم های کامپیوتری خطرناک

ویروس ها چطور کار می کنند؟

ویروس های فایل (ویروس های انگلی)

ویروس های بخش راه انداز

ویروس های چند بخشی

ویروس های ماکرو

ویروس های شبکه

ویروس های ایمیل

پیشنهادات

منابع

خرید و دانلود - 33000 تومان
تبلیغات متنی
فروشگاه ساز رایگان فایل - سیستم همکاری در فروش فایل
بدون هیچ گونه سرمایه ای از اینترنت کسب درآمد کنید.
بهترین فرصت برای مدیران وبلاگ و وب سایتها برای کسب درآمد از اینترنت
WwW.PnuBlog.Com