آپلود عکس
آپلود عکس

تحقیق با موضوع امنیت شبكه تحقیق با موضوع H a c K و امنیت شبكه 135صفحه قالب ورد قابل ویرایش دانلود

بهار فایل
آخرين مطالب
پيوندهای روزانه
آپلود عکس


آپلود عکس


آپلود عکس


آپلود عکس


آپلود عکس


آپلود عکس

تحقیق با موضوع امنیت شبكه

تحقیق با موضوع H a c K و امنیت شبكه 135صفحه قالب ورد قابل ویرایش

دانلود تحقیق با موضوع امنیت شبكه

تحقیق با موضوع امنیت شبكه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 366 کیلو بایت
تعداد صفحات فایل 135

توضیحات:

تحقیق با موضوع H a c K و امنیت شبكه

135صفحه قالب ورد قابل ویرایش

بخشی ازمتن:

در 1980، یك سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتكل پایه‎گذاری شده است. و آن به این صورت است كه وقتی دو كامپیوتر می‎خواهند با هم ارتباط برقرار ككنند، سریهایی از قسمتهای كوچك استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر كردن این ارتباط، عملیاتی را انجام می‎دهند. یك قسمت برای حصول اطمینان از اینكه داده به طور مناسب بسته‎بندی شده است تلاش می‎كند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎كند و قسمتهای دیگر پیامها را در سراسر شبكه می‎فرستند. هر كدام از این قسمتها كه تحت عنوان لایه از آنها یاد می‎شود، كار مشخص و كوچكی برای انجام ارتباطات دارند. قسمت‎های ارتباطی كه با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتكل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند كه بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد كه هر كدام نقش مشخصی در انتقال داده‎ها را در شبكه دارند.

در توده ارتباطاتی لایه‎بندی شده، یك لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممكن است پیامهای گم شده را به جای ارسال به لایه بالاتر كه وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال كند. این لایه، لایه سطح بالایی خود را كه ممكن است داده‎ را در قسمت اول تولید می‎كند، سرویس دهد. وقتی كه یك لایه برای انجام امور به لایه دیگر متكی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یك لایه می‎تواند در حالی كه تمامی لایه‎های دیگر یكسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشكیل شده است:

لایه 7: لایه برنامه كاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به كانال ارتباطی برای برنامه كاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های كاربردی عمل می‎كند.

لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم كردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.

فهرست برخی ازمطالب:

شبكه‎های محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبكه‎ها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند 44
مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44
حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی 48
در جستجوی مودمهای شبكه 60
حملات بعد از پیدا شدن مودمهای فعال 68
مقابله با نفوذ از طریق مودمهای ناامن 69
نقشه‎برداری از شبكه 73
جلوگیری از نقشه‎برداری شبكه 77
تعیین پورتهای باز بر روی یك ماشین 78
پویش به روش نقض اصول پروتكل 82
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
ابزارهای جستجوی نقاط آسیب‎پذیر 98
ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101
حمله به سیستم عامل 103
درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104
پیدا كردن نقاط آسیب‎پذیر 105
EBX = 00F41130 106
EAX = 00F7FCC8 106
اسبهای تروا در سطح برنامه‎های كاربردی 117
سایت‎های وب 126

شبكه‎های محلی و مسیریابها 16
تفسیر آدرس شبكه 24
دیوارة آتش: نگهبانان ترافیك شبكه و دروازه‎بانانهای فوتبال 28
حفاظت افراد با دیوارة آتش 30
راه‎حلهای حفاظتی برای شبكه‎ها 32
حفاظت لایه كاربردی 32
ESP Auth 39
ESP Trailer 39
سیستم‎های شناسایی دخول‎های سرزدة مبتنی بر شبكه چگونه كار می‎كنند 44مهاجمان چگونه می‎تواند از سیستمهای شناسایی دخولهای سرزده مبتنی بر شبكه بگریزند 44حمله قطعه قطعه كردن كوچك و حملة‌ قطعه قطعه كردن پویشی 48در جستجوی مودمهای شبكه 60حملات بعد از پیدا شدن مودمهای فعال 68مقابله با نفوذ از طریق مودمهای ناامن 69نقشه‎برداری از شبكه 73جلوگیری از نقشه‎برداری شبكه 77تعیین پورتهای باز بر روی یك ماشین 78پویش به روش نقض اصول پروتكل 82مقابله و دفاع در مقابل پویش و جستجوی پورت 88ابزارهای جستجوی نقاط آسیب‎پذیر 98ابزارهای كشف نقاط آسیب‎پذیر معمولاً دارای اجزاء زیر هستند:‌ 101حمله به سیستم عامل 103درهم شكستن برنامة كاربردی یا سیستم عامل از طریق سرریز كردن پشته 104پیدا كردن نقاط آسیب‎پذیر 105EBX = 00F41130 106EAX = 00F7FCC8 106اسبهای تروا در سطح برنامه‎های كاربردی 117سایت‎های وب 126

دانلود تحقیق با موضوع امنیت شبكه


برچسب ها : تحقیق با موضوع امنیت شبكه تحقیق با موضوع H a c K و امنیت شبكه 135صفحه قالب ورد قابل ویرایش دانلود تحقیق با موضوع امنیت شبكه تحقیق با موضوع امنیت شبكه دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 366 کیلو بایت تعداد صفحات فایل 135 توضیحات: تحقیق با موضوع H a c K و امنیت شبكه 135صفحه قالب ورد قابل ویرایش بخشی ازمتن: در 1980، یك سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتكل پایه‎گذاری شده است. و آن به این صورت است كه وقتی دو كامپیوتر می‎خواهند با هم ارتباط برقرار ككنند، سریهایی از قسمتهای كوچك استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر كردن این ارتباط، عملیاتی را انجام می‎دهند. یك قسمت برای حصول اطمینان از اینكه داده به طور مناسب بسته‎بندی شده است تلاش می‎كند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎كند و قسمتهای دیگر پیامها را در سراسر شبكه می‎فرستند. هر كدام از این قسمتها كه تحت عنوان لایه از آنها یاد می‎شود، كار مشخص و كوچكی بر ،
[ جمعه 6 مهر 1403 ] [ 18:19 ] [ بهاره ] [25 بازدید]
.: Weblog Themes By pichak :.

درباره وبلاگ

آرشيو مطالب
آمار سایت
افراد آنلاین : 3
بازدید امروز : 13
بازدید دیروز : 33
هفته گذشته : 77
ماه گذشته : 683
سال گذشته : 1499
کل بازدید : 1499
کل مطالب : 13
نظرات : 0
امکانات وب
آپلود عکس


آپلود عکس


آپلود عکس


آپلود عکس


آپلود عکس


آپلود عکس
تبادل لینک هوشمند همسریابی شیدایی - بهترین سایت همسریابی