امنیت و رمز گذاری
مقدمه
فصل یکم ـ تعاریف و مفاهیم امنیت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم ـ انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و موردنیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
انواع حملات (Attacks)
حملات از نوع DoS
حملات از نوع DDoS (distributed denialofservice)
حملات از نوع Back door
packet sniffing چیست؟
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص AntiSniff
فصل سوم ـ افزایش امنیت در شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راه های بالابردن امنیت در شبکه
مدل های امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی (Access Permissions)
امنیت منابع
Auditing
کامپیوترهای بدون دیسک
به رمز درآوردن داده ها
محافظت در برابر ویروس
فصل چهارم ـ روشهای تامین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست؟
استراتژی دفاع در عمق موجودیت ها
استراتژی دفاع در عمق محدوده حفاظتی
استراتژی دفاع در عمق ابزارها و مکانیزم ها
استراتژی دفاع در عمق پیاده سازی
فایروال
ایجاد یک منطقه استحفاظی (security perimeter)
شبکه های perimeter
فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیرنطامی (Demilitarized Zone)
فورواردینگ پورت ها
توپولوژی های فایروال
حوه انتخاب یک فایروال
پیکربندی مرورگر
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Packet filter تفاوت دارد
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
برخی انواع پراکسی
فصل پنجم ـ سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطح ۱ امنیت پیرامون
سطح ۲ امنیت شبکه
سطح ۳ امنیت میزبان
سطح ۴ امنیت برنامه کاربردی
سطح ۵ امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل ششم ـ رمزگــذاری اطلاعــات
تعاریف
رمزنگاری چیست؟
رمزنگاری، پنهان نگاری، کدگذاری
تاریخچه رمزنگاری
شروع و توسعه رمزنگاری
تفاوت رمزنگاری با امضای دیجیتال
نحوه عملکرد رمزنگاری
رمزنگاری پیشرفته
سرویس رمزنگاری
پروتکل رمزنگاری
الگوریتم رمزنگاری
رمزنگاری کلید نامتقارن
مقایسه رمزنگاری الگوریتمهای کلید متقارن و الگوریتمهای کلید نامتقارن
تحلیل رمز
ایجادکننده های جفت کلید
Key Factories
Keystores
فصل هفتم ـ امنیـت دیجیتــال
امضای دیجیتال و امنیت دیجیتالی چیست؟
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
حملات ممکن علیه امضاء های دیجیتالی
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
فصل هشتم ـ نتیجه گیری
نتیجه گیری
منابع
خرید و دانلود - 49000 تومان- لینک منبع
تاریخ: سه شنبه , 05 دی 1402 (22:56)
- گزارش تخلف مطلب