دسته بندی | کامپیوتر و IT |
بازدید ها | 38 |
فرمت فایل | doc |
حجم فایل | 1288 کیلو بایت |
تعداد صفحات فایل | 216 |
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع
دسته بندی | کامپیوتر و IT |
بازدید ها | 22 |
فرمت فایل | doc |
حجم فایل | 4787 کیلو بایت |
تعداد صفحات فایل | 130 |
گزارش کارآموزی شبکه های کامپیوتری و طراحی صفحات وب
مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب میشود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.
فهرست:
مقدمه........... 1
بخش 1- معرفی مرکز کار آموزی......... 2
1-1-ساختار سازمانی.................. 3
1-2- نوع فعالیت.................. 4
1-3- تجهیزات موجود................. 6
بخش 2- شرح فعالیت.................... 8
2-1- زمینه های آموزشی......................... 8
2-1-1- فصل اول: SQL Server ............ 8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری......55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه .......64
2-1-4- فصل چهارم: شبکه های بی سیم.................85
2-2- زمینه های پژوهشی ، مطالعات.........93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)..........93
2-3- بهینه سازی............112
بخش 3- ضمائم.............120