امنیت اطلاعات در شبکه


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
5 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 امنیت اطلاعات در شبکه دارای ۱۳۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد امنیت اطلاعات در شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز امنیت اطلاعات در شبکه۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی امنیت اطلاعات در شبکه،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن امنیت اطلاعات در شبکه :

امنیت اطلاعات در شبکه

توجه :

شما می توانید با خرید این محصول فایل ” قلق های پایان نامه نویسی (از عنوان تا دفاع)” را به عنوان هدیه دریافت نمایید.

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارتباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

عناوین :

فصل اول

مقدمه

چکیده

خلاصه

تنظیم سیستم

فایلهای Startup

Network File System:NFS

سیستم DMZ

سرور و کامپیوتر رومیزی

استفاده از TCP Wrappers

فایلهای پیکره‌بندی سیستم

پیامهای اخطاری یا Banners

تنظیم کلمه عبور (passwoed)

کنترل دسترسی به فایل

دسترسی Root

حفاظت در برابر سرریز شدن بافر

غیر فعال کردن اکانتهای غیر مفید

برنامه‌های مکمل

مدیریت کاربر

افزودن کاربر به سیستم

افزودن نام کاربر به فایل Password

تعیین و اختصاص شماره User ID

اختصاص شماره Group ID

تعیین Shell مناسب برای ورود

افزودن نام کاربر به فایل Shadow

اختصاص کلمه عبور مناسب اولیه

تعیین Alias مناسب برای پست الکترونیک

ایجاد دایرکتوری خانگی برای کاربر

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

فایلهای مخفی

فایلهای SUID و SGID

فایلهای جهان نویس

جستجوی علائم مشکوک

حالت بی‌قاعده

Netstat

Lsof

PS

فایلهای تغییر یافته

فصل دوم

امنیت ویندوز NT

تنظیم سیستم

تنظیمات Registry

فعال ساختن پیغام Logon

پاک کردن System Pagefile بهنگام shutdown

غیر فعال کردن اعتبار سنجیLAN Manager

محدود کردن کاربر بی‌نام

محدود کردن دسترسی از راه دور به

تنظیم پیکره‌بندی سیستم

فایلهای سیستمی

شبکه

تنظیم اکانت

Service Packs و Hot- Fixes

مدیریت کاربر

افزودن کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

بازرسی سیستم

لوگ فایلها

جستجوی نشانه‌های مشکوک

تلاشهای Brute-force

خطاهای دسترسی

لوگ فایلهای گمشده و شکاف در لوگ فایها

فرآیندهای ناشناخته

فصل سوم

امنیت ویندوز ۲۰۰۰

تنظیم سیستم

تنظیمات سیاست امنیت محلی

پیغام Logon

Clear Virtual Memory

Page File when Sysgem Shuts Downs

Allow System to Be Shut Down Without having To Log On

LAN Manager Authentication Level

Additional Restrictions for nonymous Connections

پیکره‌بندی سیستم

۱ـ فایلهای سیستمی

۲ـ شبکه

۳ـ تنظیم اکانت

۴ـ Hot -Fixes و Service Packs

مدیریت کاربر

افزون کاربر به سیستم

تنظیم اجازه فایل

حذف کاربر از روی سیستم

مدیریت سیستم

دستور Secedit

۱ـ analysis (تحلیل)

۲ـ Configuration (پیکره‌بندی)

۳ـ Validation (تأیید کردن)

۴ـ Fefresh(تجدید کردن)

۵ـ Export (صدور)

بازرسی سیستم

لوگ فایلها

جستجوی علائم مشکوک

تلاش‌های Brute-Foprce

خطاهای دسترسی

گم شدن لوگ فایلها و وجود شکاف در آنها

فرآیندهای ناشناخته

ضمیمه ۱: یونیکس ایمن‌تر است یا ویندوز؟

تغییرات زمانی

ویروسها، اسبهای Trojan و کرمها

آسیب‌پذیری سیستم عامل و آسیب‌پذیری برنامه کاربری

تعاملی و غیر تعاملی (Interactive, Non.Interactive)

کد مبدأ (Source Code)

تخصص

نتیجه‌گیری

ضمیمه ۲: منابع بیشتر درباره امنیت

منابع

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.