لینک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP

تعداد اسلاید:37

حجم فایل : 4,730 کیلوبایت


کلمات کلیدی : احراز هویت در پروتکل‌های مسیریابی, استاندارد RFC 2827 ,امنیت Session ,امنیت پروتکل STP ,امنیت در پروتکل BGP ,امنیت در پروتکل EIGRP ,امنیت در پروتکل OSPF ,امن
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت قراردادهای مسیریابی

شرح مختصر :  از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد. انواع مسیر در مسیر یابی : ۱-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.  ۲-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند. ۳-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود. مسیریابی وضعیت لینک یک جایگزین مناسب با قابلیت انعطاف پذیری بالاتر و قدرتی بیشتر از مسیریابی بردار فاصله است که منشأ پیدایش آن شبکه آرپانت میباشد. به دلیل رفع دو مشکل عمده ی مسیریابی بردار فاصله این الگوریتم امروزه در شبکه جهانی استفاده وسیعی میشود. در این الگوریتم از وضعیت خط برای توپولوژی شبکه استفاده می شود . وضعیت لینک توصیفی از یک واسط در مسیریاب(مانند Mask ، IP ،نوع شبکه )و رابطه آن با  مسیریابهای مجاور است .

 فهرست :  

مقدمه

مسیرها

جداول مسیریابی

انواع قراردادهای مسیریابی

مسیریابی بردار فاصله

قرارداد RIP

حلقه مسیریابی در الگوریتم بردار فاصله

روش Split Horizon

روش HoldDown در محیطهای چندگانه

مسیریابی وضعیت لینک

قرارداد مسیریابی OSPF

مسیریابی ترکیبی

قرارداد مسیریابی EIGRP

الگوریتم مسیریابی EIGRP

 تعداد اسلاید :19

دانلود مقاله و پاورپوینت قراردادهای مسیریابی
حجم فایل : 1,280 کیلوبایت


کلمات کلیدی : الگوریتم مسیریابی EIGRP ,انواع قراردادهای مسیریابی ,جداول مسیریابی ,حلقه مسیریابی در الگوریتم بردار فاصله ,روش HoldDown در محیطهای چندگانه ,روش Split
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله پیرامون پروتکل مسیریابی BGP

شرح مختصر :  یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

فهرست :

مقدمه

Routing protocols & Routed protocols

الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی

انواع الگوریتم‌های مسیریابی

شبکه‌های خودمختار ( AS  )

اینترنت چیست

مسیریابی درونی و بیرونی

مبانی پروتکل BGP

IBGP

EBGP

پیکربندی ارتباط EBGP  و IBGP

پیام‌های پروتکل BGP

پیام Open

پیام  KeepAlive

پیام  Notification

پیام  Update

فیلتراسیون و پیام update

صفت‌های مسیر

AS – Path

Next – hop

Origin

Local Preference

MED

Weight

انتخاب بهترین مسیر در پروتکل BGP

سیاست‌های مسیریابی

منابع

تعداد صفحات:20


کلمات کلیدی : الگوریتم مسیریابی در شبکه موردی, الگوریتم‌های مسیر یابی ,انتخاب بهترین مسیر در پروتکل BGP ,انواع الگوریتم‌های مسیریابی, پروتکل‌های مسیریاب
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری

توضیحات:
دانلود پاورپوینت با موضوع استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری،
در قالب ppt و در 20 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
مروری بر مسیریابی در شبکه های کامپیوتری:
نیازهای حاصل از رشد شبکه های ارتباطی
افزایش کارآیی
مدیریت توزیع شده
معیارهای موثر در ارزیابی روشهای “مسیریابی”
Throughput
Average Delay of packets
ویژگی خاص مساله “مسیریابی”
عدم قطعیت (Stochastic)
پویایی (Dynamic)

هوش جمعی (swarm Intelligence):
Emergent  Intelligence
تعاملات محلی ، محدود و ساده اعضای یک دسته و جمعیت  با محیط ، منتهی به یک رفتار جمعی هوشمندانه می شود
این تعاملات غالبا غریزی بوده وبدون نظارت انجام می گیرند
نتیجه آن غالبا یک رفتار پیچیده و هوشمندانه جمعی و بطور خاص انجام بعضی بهینه سازی های پیچیده است
این نوع هوشمندی هیچ نیازی به کنترل مرکزی و دید کلی نسبت به سیستم ندارد
Stigmergy : ایده اصلی در تعاملات
ارتباط با واسطه محیط
 لانه سازی موریانه ها
 ترشح اسید فرمیک توسط مورچه ها


فهرست مطالب:
مروری بر مسیریابی در شبکه های کامپیوتری
هوش جمعی (swarm Intelligence)
مسیریابی با الهام از کلونی مورچه ها
AntNet CL
AntNet CO
شبیه سازی AntNet CO
مقایسه AntNet با روشهای معمول  مسیریابی
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری,هوش جمعی ,مسیریابی با الهام از کلونی مورچه ها,مقایسه AntNet
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی،
در قالب ppt و در 29 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
مقدمه :
برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر
پروتکل مسیریابی محقق گردد .این اهداف عبارتند از :
1: بیشینه ساختن کارایی شبکه
2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن

    سیکل مسیریابی به شرح زیر میباشد :
   تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید    
    میکند .
    انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.
    ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.
    نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.

مسیریابی :
 تعریف مسیر یابی :
مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد
هدایت شود و مسیریابها تجهیزاتی هستند که این عمل را انجام میدهند .

 پارامترهای مسیر یابی :
تعداد گام ، تاخیر ، توان عملیاتی ، نرخ ریزش ، استحکام و هزینه و ...
و . . .
 
 
فهرست مطالب:
سیکل مسیریابی
تعریف مسیر یابی
پارامترهای مسیر یابی
الگوریتمهای مسیریابی
ویژگیهای یک الگوریتم مسیریابی
انواع الگوریتمهای مسیریابی
الگوریتم سیل آسا
الگوریتم بردار فاصله
الگوریتم مسیریابی حالت لینک
مسیریابی سلسله مراتبی
مسیریابی مختلط
شبکه‌های خودمختار
مسیریابی درونی و بیرونی
پروتکل مسیریابی درونی  RIP
پروتکل مسیریابی درونی  oSPF
 (exterior)  پروتکل بیرونی BGP
مسیریابی در شبکه های ویژه
الگوریتم ADOVبرای شبکه های MANET
کشف مسیر در الگوریتم AODV
نگهداری مسیر (Rout maintenance)
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : انواع پروتکل های مسیریابی,پروتکل مسیریابی rip,تفاوت پروتکل rip و ospf,پروتکل eigrp,پروتکل مسیریابی ospf,تنظیمات پروتکل مسیریابی ospf,الگوریتم های مسیر?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل کد متلب شبیه سازی مسیریابی ربات ها برای مسئله عدم برخورد به موانع

کد متلب شبیه سازی مسیریابی ربات ها برای مسئله عدم برخورد به موانع (obstacle avoidance).

شبیه سازی مسیر یابی تجمعی ربات ها در زمان گسسته انجام شده است.

پس از اجرای شبیه سازی نتایج به صورت انیمیشن متحرک نشان داده خواهد شد.

خط های برنامه حاوی توضیحات لازم به صورت کامنت هستند.

برای مشاهده نتایج کافیست کد را در نرم افزار متلب Run نمایید.


کلمات کلیدی : شبیه سازی مسیریابی ربات ها, مسئله عدم برخورد به موانع, obstacle avoidance, شبیه سازی رباتیک, شبیه سازی تجمعی ربات ها, عبور از موانع, ربات مسیر یاب, برنا
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری

توضیحات:
دانلود پاورپوینت با موضوع استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری،
در قالب ppt و در 20 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
مروری بر مسیریابی در شبکه های کامپیوتری:
نیازهای حاصل از رشد شبکه های ارتباطی
افزایش کارآیی
مدیریت توزیع شده
معیارهای موثر در ارزیابی روشهای “مسیریابی”
Throughput
Average Delay of packets
ویژگی خاص مساله “مسیریابی”
عدم قطعیت (Stochastic)
پویایی (Dynamic)

هوش جمعی (swarm Intelligence):
Emergent  Intelligence
تعاملات محلی ، محدود و ساده اعضای یک دسته و جمعیت  با محیط ، منتهی به یک رفتار جمعی هوشمندانه می شود
این تعاملات غالبا غریزی بوده وبدون نظارت انجام می گیرند
نتیجه آن غالبا یک رفتار پیچیده و هوشمندانه جمعی و بطور خاص انجام بعضی بهینه سازی های پیچیده است
این نوع هوشمندی هیچ نیازی به کنترل مرکزی و دید کلی نسبت به سیستم ندارد
Stigmergy : ایده اصلی در تعاملات
ارتباط با واسطه محیط
 لانه سازی موریانه ها
 ترشح اسید فرمیک توسط مورچه ها


فهرست مطالب:
مروری بر مسیریابی در شبکه های کامپیوتری
هوش جمعی (swarm Intelligence)
مسیریابی با الهام از کلونی مورچه ها
AntNet CL
AntNet CO
شبیه سازی AntNet CO
مقایسه AntNet با روشهای معمول  مسیریابی
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری,هوش جمعی ,مسیریابی با الهام از کلونی مورچه ها,مقایسه AntNet
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،
در قالب ppt و در 36 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
 
کنترل خطوط tty و vty:
خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
بررسی تعداد Session های موجود جهت جلوگیری از DoS.
استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

مدیریت کلمه عبور:
خصوصیات کلمه عبور قدرتمند:
> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)
> از حروف بزرگ و کوچک استفاده شود.
> از اعداد استفاده شود.
> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
> از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.
> این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
> در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
> کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
> برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
و . . .
 
 
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکل‌های مسیریابی
مقاوم سازی تجهیزات شبکه
امنیت سوئیچینگ
امنیت مسیریابی
و . . .
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : پاورپوینت امنیت در شبکه های اجتماعی,پاورپوینت گرافیک,پاورپوینت درباره شبکه,دانلود پاورپوینت در مورد رشته کامپیوتر,پاورپوینت آماده رایگان ?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی

توضیحات:
دانلود پاورپوینت با موضوع مسیریابی الگوریتمهای مسیریابی پروتکل های مسیریابی،
در قالب ppt و در 29 اسلاید، قابل ویرایش.
 
 
بخشی از متن پاورپوینت:
مقدمه :
برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر
پروتکل مسیریابی محقق گردد .این اهداف عبارتند از :
1: بیشینه ساختن کارایی شبکه
2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن

    سیکل مسیریابی به شرح زیر میباشد :
   تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید    
    میکند .
    انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.
    ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.
    نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.

مسیریابی :
 تعریف مسیر یابی :
مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد
هدایت شود و مسیریابها تجهیزاتی هستند که این عمل را انجام میدهند .

 پارامترهای مسیر یابی :
تعداد گام ، تاخیر ، توان عملیاتی ، نرخ ریزش ، استحکام و هزینه و ...
و . . .
 
 
فهرست مطالب:
سیکل مسیریابی
تعریف مسیر یابی
پارامترهای مسیر یابی
الگوریتمهای مسیریابی
ویژگیهای یک الگوریتم مسیریابی
انواع الگوریتمهای مسیریابی
الگوریتم سیل آسا
الگوریتم بردار فاصله
الگوریتم مسیریابی حالت لینک
مسیریابی سلسله مراتبی
مسیریابی مختلط
شبکه‌های خودمختار
مسیریابی درونی و بیرونی
پروتکل مسیریابی درونی  RIP
پروتکل مسیریابی درونی  oSPF
 (exterior)  پروتکل بیرونی BGP
مسیریابی در شبکه های ویژه
الگوریتم ADOVبرای شبکه های MANET
کشف مسیر در الگوریتم AODV
نگهداری مسیر (Rout maintenance)
 
 
توجه: چیزی که این فایل را با بقیه فایل ها متمایز کرده است قابل ویرایش بودن و و آماده پرینت و ارائه بودن آن می باشد تا خریدار از خرید خود کاملا راضی باشد.

کلمات کلیدی : انواع پروتکل های مسیریابی,پروتکل مسیریابی rip,تفاوت پروتکل rip و ospf,پروتکل eigrp,پروتکل مسیریابی ospf,تنظیمات پروتکل مسیریابی ospf,الگوریتم های مسیر?
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...