لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

توضیحات:
دانلود پاورپوینت با موضوع امنیت در شبکه های رایانه ای ضرورت ها و چالش ها،
در قالب ppt و در 15 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
امنیت شبکه برخواسته از اهمیت و کاربرد شبکه
      چنانچه به اهمیت شبکه‌های اطلاعاتی و نقش اساسی آن در بافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
موضوع استراتژیک
     جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود
امنیت و سیاست
    جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد.
    بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظرNSA یا سازمان امنیت ملی امریکا است
 
سابقه امنیت شبکه:
شبکه و اینترنت یک موضوع امنیتی اطلاعاتی
    اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
اولین سابقه و IRSTبا بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی IRST شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد.
و . . .
 
 
فهرست مطالب:
تعاریف امنیت
ضرورت ها – خطرات
اولین لایه دفاعی
فعالیت ها و راهکارها
سازمانهایی خرابکاری و جرایم سازمان یافته
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت در معماری نرم افزار

توضیحات:
دانلود پاورپوینت با موضوع امنیت در معماری نرم افزار،
در قالب ppt و در 34 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
معماری نرم افزار:
معماری نرم افزار
ساختاری از سیستم که شامل
    مولفه های سیستم ،
    ویژگی های قابل مشاهده آنها در سطح سیستم و
    روابط بین آنها می باشد
به معماری نرم افزار طراحی سطح بالا
   (top-level design) نیز می گویند
ذینفعان (stakeholders)
افراد و گروه هایی که در ساخته شدن یک نرم افزار سهم دارند
هر کدام از ذینفعان مایلند که معماری نرم افزار نگرانی ها و دغدغه های آنها را بیشتر پوشش دهد
معماری نرم افزار ابزاری برای ارتباط بین ذینفعان است
و . . .
 
 
فهرست مطالب:
تعریف معماری نرم افزار
جایگاه امنیت در معماری نرم افزار
مراحل مدل سازی تهدید ها
الگوهای امن در معماری نرم افزار
منابع
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : امنیت در معماری نرم افزار,تعریف معماری نرم افزار,جایگاه امنیت در معماری نرم افزار,مراحل مدل سازی تهدید ها,الگوهای امن در معماری نرم افزار
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

توضیحات:
دانلود پاورپوینت با موضوع بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم،
در قالب ppt و در 52 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
شبکه های موردی متحرک (Mobile Ad hoc Networks ):
مقدمه
کاربردها
شبکه موردی چیست؟
شناسایی شبکه های موردی
مسائل حل نشده در MANET
اهداف و چهارچوب پروژه
پروتکل های مسیریابی ارائه شده برای MANET

نمای پروتکل:
الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی
 کیفیت اندازه گیر ی ها :
1- حلقه آزاد
2-حرکت مسیریابی مورد تقاضا
3- رفتار مؤثر
4- امنیت
5- لینک های یک جهته
6- مدخواب
 
مسائل اجرا و ارزیابی عملکرد پروتکل ها:
کمیت اندازه گیری ها:
1-ظرفیت پذیرش داده و تأخیر انتها به انتها
2-زمان فراگیری مسیر
3- خارج از ترتیب تحویل
4- کارآیی
و . . .
 
 
فهرست مطالب:
شبکه های موردی متحرک
نمای پروتکل
مسائل اجرا و ارزیابی عملکرد پروتکل ها
طبقه بندی پروتکل های مسیریابی
پروتکل های پیشتاز
مسیریابی لینک وضعیت بهینه شده (OLSR)
پروتکل بردار مسافت ترتیبی مقصد (DSDV)
مقایسه پروتکل های مسیریابی پیشتاز بر مبنای کیفیت اندازه گیری
پروتکل بردار مسافت مورد تقاضا موردی(AODV)
پروتکل مسیریابی منبع پویا (DSR)
پروتکل مسیریابی منطقه (ZRP)
پروتکل مسیریابی بدون حالت محیط حریصانه (GPSR)
مشکلات امنیتی در مسیریابی شبکه های موردی
حملات مبتنی بر modification
قلاده های بسته
نیازمندیهای امنیتی شبکه های موردی
پروتکل ARAN
سناریوهای ترافیک و جابجایی
شبیه سازی
نتیجه گیری و معرفی برای کار آینده
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پروتکل امنیت شبکه های بی سیم,شبکه های موردی متحرک,شبکه موردی چیست,پروتکل مسیریابی منبع پویا,شبیه سازی,سناریوهای ترافیک و جابجایی,پروتکل مسی?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل بسیج و تامین امنیت ملی


[هوالذی ایدک بنصره و بالمومنین] ای پیامبر، خدای متعال تو را، هم به وسیله نصرت خودش و هم از طریق مومنین موید قرار داد و کمک کرد. این خیل عظیم مومنینی که در این‌جا مورد اشاره آیه قرآن قرار گرفته‌اند، عبارت دیگری است از آنچه که امروزه به نام بسیج در جامعه ما قرار دارد.
بسیج یادآور پرشکوه مجاهداتی است که در دوران هشت ساله جنگ تحمیلی، زیباترین تابلوهای ایثار و فداکاری همراه با نجابت و فروتنی و توام با شجاعت و رشادت را ترسیم کرده است، خاطره جوانمردان پاکدامن و غیوری که شیران روز و زاهدان شب بودند و صحنه نبرد با شیطان زر و زور را با عرصه جهاد با نفس اماره به هم آمیختند و جبهه جنگ را محراب عبادت ساختند، جوانانی که از لذات و هوس‌های جوانی برای خدا گذشتند و پیرانی که محنت میدان جنگ را بر راحت

پیرانه‌سر ترجیح دادند و مردانی که محبت زن و فرزند و یار و دیار را در قربانگاه عشق الهی فدا کردند، خاطره انسان‌های بزرگ و کم‌ادعایی که کمر به دفاع از ارزش‌های جاهلی غرب به مصاف ارزش‌های الهی آمده بودند و نهراسیدند.
بسیج یعنی حضور بهترین و بانشاط‌ترین و باایمان‌ترین نیروهای عظیم ملت در میدان‌هایی که برای منافع ملی، برای اهداف بالا، کشورشان به آنها نیاز دارد، همیشه بهترین، خالص‌ترین و شرافتمندترین، پرافتخارترین انسان‌ها این خصوصیات را دارند، بسیج در یک کشور، معنایش آن زمره است که حاضرند این پرچم افتخار را بر دوش بکشند و برایش سرمایه‌گذاری کنند


کلمات کلیدی : بسیج و تامین امنیت ملی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل امنیت در تجارت الکترونیک

از آنجا که اینترنت شبکه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الکترونیکی که میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می کند. با به گارگیری کامپیوتر در کارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیکی که در گذشته برای حفاظت از اطلاعات به کار می رفت نیاز به تامین امنیت اطلاعات به کمک ابزارهای خودکار نیز به میان آمد. هم گام با پیوند یافتن سیستم های کامپیوتری سازمان ها به کمک شبکه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبکه های کامپیوتری نیز ابعاد تازه ای به خود گرفت. در بیشتر جهان، کاربرد تبادل الکترونیکی داده ها برای مبادله اسناد بازرگانی میان شرکت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارک حمل و نقل را نام برد. در سازمان هایی که به امکانات مبادله الکترونیکی اطلاعات مجهز نیستند، کاربرد کامپیوتر در کارهای بازرگانی با نرم افزارهای مبادله الکترونیکی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل کارآمدی برای کارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر کاغذ، به شیوه های الکترونیکی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بکوشیم تا مبادلات الکترونیکی اطلاعات به جایگزین سیستم های کاغذی می شود، دست کم همان سطح ایمنی شیوه های سنتی را داراست.

(هزینه فقط هزینه ی جمع آوری مطالب است نه خود مطالب)


کلمات کلیدی : امنیت در تجارت الکترونیک
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پروژه امنیت در شبکه‌های ad hoc

فصل اول  مفاهیم اولیه

مدل امنیت در شبکه

امنیت در شبکه Ad Hoc

اهداف امنیتی در شبکه‌های Ad Hoc

لایه فیزیکی

لایه لینک

لایه شبکه

فصل دوم  نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHOC

ساختارها و نیازهای  جدید امنیتی

ناشناسی

جلوگیری از خودخواهی

تصمصم گیری توزیع شده

چند مسیره گی در مسیر یابی

  طراحی ساختار امن

مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs)

مکانیزم‌های پیشگیری

فصل سوم آسیب پذیری در شبکه‌های AD HOC

دسته بندی حملات

حمله با استفاده از Modification

تغییر مسیر با استفاده از شماره سریال دستکاری شده

تغییرمسر با استفاده از شماره پرش  دستکاری شده

حمله DoS با استفاده از مسیر مبدا دستکاری شده

تونل زنی

حمله با استفاده از Impersonation

 تشکیل حلقه با استفاده از Spoofing

حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)

پیغام خطا در مسیر جعل شده

ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه

سایر حملات

حمله Wormhole

حمله Rushing

فصل چهارم الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

الگوریتم مسیریابی SEAD

عملکرد زنجیره Hash

اصالت سنجی در متریک و شماره سریال

اصالت سنجی برای نودهای همسایه

ضعف‌های SEAD

الگوریتم مسیر یابی Ariadne

ویژگی‌های اصلی مسیریابی در Ariadne

بررسی امنیتی Ariadne

الگوریتم مسیر یابی ARAN

ساختار ARAN

ضعف‌های امنیتی ARAN

الگوریتم مسیر یابی SAODV

 

فصل پنجم الگوریتم‌های پیشنهادی

الگوریتم پیشنهادی برای تولید و توزیع کلید

الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی

اصالت سنجی نودهای همسایه

اصالت سنجی در فرآیند کشف مسیر

تحلیل امنیتی الگوریتم پیشنهادی

احتمال جعل هویت در ساختار ارائه شده

شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی

ساختار پیشنهادی برای ایجاد امضای تصادفی

تحلیل امنیتی الگوریتم پیشنهادی

شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی

هینه سازی الگوریتم توزیع کلید پیشنهادی

تحلیل امنیتی ساختار بهبود یافته توزیع کلید

نتیجه‌گیری و کارهای آینده

ضمیمه

ضمیمه

مراجع 

متن کامل این پروژه امنیت در شبکه‌های ad hoc را از همین صفحه دانلود نمایید.


کلمات کلیدی : پروژه امنیت در شبکه‌های ad hoc, ادهاک بیسیمالگوریتم های مسیریابییی بببیسیمامنیت شبکه های وایرلسانواع شبکه ادهاکدانلود رایگان پایان نامهمسیر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...