پاورپوینت امنیت شبکه


در حال بارگذاری
23 اکتبر 2022
فایل فشرده
2120
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

  پاورپوینت امنیت شبکه دارای ۳۲ اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت امنیت شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.


لطفا به نکات زیر در هنگام خرید

دانلود پاورپوینت امنیت شبکه

توجه فرمایید.

۱-در این مطلب، متن اسلاید های اولیه 

دانلود پاورپوینت امنیت شبکه

قرار داده شده است

۲-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

۳-پس از پرداخت هزینه ، حداکثر طی ۱۲ ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

۴-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

۵-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پاورپوینت امنیت شبکه :

اسلاید ۱ :

بیان مساله؟؟؟

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد.

“یک سیاست امنیتی انجام اعمالی است که باید صورت بگیرد تا بتوان از اطلاعات ذخیره شده در  کامپیوتر محافظت کند“

حال پتانسیل اتصال میلیون‌ها نفر به شبکه سازمانی فراهم شده است.

لذا:

lتهدید وجود دارد.

lامنیت مطلق وجود ندارد.

lامنیت جزء ‌لاینفک سیستم‌ها و شبکه ها شده است.

اسلاید ۲ :

سرویس‌ها ،حملات و مکانیزم‌ها

سرویس امنیتی

حمله امنیتی

حملات فعال (Active) و غیر فعال(Passive)

مکانیزم امنیتی

اسلاید ۳ :

سرویس امنیتی

سیاست های امنیتی باید در حفظ ۵ اصل زیر بکوشند :

محرمانگی(Privacy) : یعنی کاربران خاصی (فرستنده و گیرنده) از داده بتوانند استفاده کنند.

هویت شناسی(Authentication) : یعنی گیرنده از هویت فرستنده آگاه شود.

اسلاید ۴ :

سرویس امنیتی

عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط خودش را انکار کند.

جامعیت(Integrity) : یعنی داده ها بدرستی در مقصد دریافت شوند.

دسترس پذیری(Availability) : یعنی فقط کاربران مجاز بتوانند به داده ها دستیابی داشته باشند.

اسلاید ۵ :

حمله و مهاجم؟

حملات کامپیوتری چیست؟

   فعالیت سوء در برابر سیستم‌های کامپیوتری و یا سرویس‌های آنها.

مهاجمان چه کسانی هستند؟

انجام دهنده اعمال سوء کامپیوتری بصورت تک نفره یا گروهی، با اهداف و روش‌های مختلف.

اسلاید ۶ :

انواع مهاجمان

lهکرها

lرقیبان داخلی

lرقیبان خارجی

lدولت‌های خارجی

ابزار مهاجمان

lدانش فردی

lاینترنت

اسلاید ۷ :

انواع حملات

حملات امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند.

حملات غیرفعال

    در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

حملات فعال

    در این نوع حملات،  برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد، که تبعاً انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرایندی امکان پذیر است. مثل تغییر هویت، پاسخ های جعلی، تغییر پیام  وحمله های( DoS)

اسلاید ۸ :

حملات غیر فعال

شنود

    در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه ی محلی یا یک شبکه ی بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

آنالیز ترافیک

    در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

اسلاید ۹ :

حملات فعال

پاسخ های جعلی

    نفوذگر در این قسم از حملات، بسته هایی که طرف گیرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیش تر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست، یا فعالیت یا ارتباط آن به صورت آگاهانه –به روشی- توسط نفوذگر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گیرنده جازده و از سطح دسترسی مورد نظر برخوردار می گردد.

اسلاید ۱۰ :

تغییر هویت

    در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.

تغییر پیام

از آن جایی که گونه های متنوعی از ترافیک بر روی شبکه رفت وآمد می کنند و هریک از این ترافیک ها و پروتکل ها از شیوه یی برای مدیریت جنبه های امنیتی خود استفاده می کنند،  لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافیک نوع خاصی از تغییر پیام ها و در نتیجه حملات را اتخاذ کند. که انواع حملات هم متنوع می شوند. با اعمال تغییرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دست رسی – که می تواند یک کاربر عادی باشد – فراهم کند.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.