مقاله HacK هک و امنیت شبکه


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله HacK هک و امنیت شبکه دارای ۱۴۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله HacK هک و امنیت شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله HacK هک و امنیت شبکه،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله HacK هک و امنیت شبکه :

بخشی از فهرست مقاله HacK هک و امنیت شبکه

مدل مرجع OSI و لایه بندی پروتکل ۱
چگونه TCP/IP سازگار می باشد؟ ۳
مفهوم TCP/IP ۵
پروتکل کنترل انتقال داده TCP ۶
بیت کنترل TCP ، دست دادن سه طرفه ۹
فیلدهای دیگر در هدر TCP ۱۳
پروتکل دیتاگرام کاربر ۱۴
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) ۱۶
شبکه های محلی و مسیریابها ۱۷
آدرس IP ۱۸
بخش بندی یک بسته در IP ۱۹
دیگر قسمت های تشکیل دهنده IP ۲۱
امنیت یا کمبود در IP سنتی ۲۳
ICMP ۲۳
تفسیر آدرس شبکه ۲۵
دیواره آتش ۲۸
حفاظت افراد با دیواره آتش ۳۰
راه حل های حفاظتی برای شبکه ها ۲۲
حفاظت لایه کاربردی ۳۳
Thesencure Socket Layer ۳۴
امنیت در سطح ICSec-IP ۳۶
هدرشناسایی (AH)IPSec ۳۷
عنوان صفحه
آیا IPsec و IPV6 ما را حفاظت می کند ؟ ۴۱
سیستم های شناسایی دخول سرزده ۴۴
گریز از IDS ها در سطح شبکه ۴۶
Frage Router ۵۰
گریز از IDs در سطح برنامه کاربردی ۵۱
Whisher ۵۲
راه های مقابله با گریز های IDS ۵۷
در جستجوی مودمهای شبکه ۶۰
Thc-Scan2.0 ۶۵
حملات بعد از پیدا شدن مودم های فعال ۶۸
مقابله با نفوذ از طریق مودم های ناامن ۶۹
نقشه برداری از شبکه ۷۳
Cheops ۷۶
تعیین پورت های باز بر روی یک ماشین ۷۸
مکانیزم پویش مؤدبانه ۸۰
پویش مخفیانه ۸۱
مقابله و دفاع در مقابل پویش و جستجوی پورت ۸۸
firewalk بر علیه firewall ۹۰
ابزارهای جستجوی نقاط آسیب پذیر ۹۸
حمله به سیستم عامل ۱۰۳
پیدا کردن نقاط آسیب پذیر ۱۰۵
Xterms ۱۰۷
ردیابی sniffing)) ۱۰۹
عنوان صفحه
ردیابی از طریق هاب : کشف آرام ۱۱۴
Snort ۱۱۵
Sniffit ۱۱۶
اسب های تراوا در سطح برنامه های کاربردی ۱۱۷
ویژگی BO2K ۱۲۱
سایت های وب ۱۲۶

مدل مرجع ‎OSI و لایه‎بندی پروتکل
در ۱۹۸۰، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشته پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.
در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایه پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.
مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:
• لایه ۷: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
• لایه ۶: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
• لایه ۵: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
• لایه ۴: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.
• لایه ۳: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است.
• لایه ۲: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد.
• لایه ۱: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد.

چگونه ‎TCP/IP سازگار می‎باشد؟
وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند.
• لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.