پروژه ی مقطع کارشناسیدر دنیای امروز کامپیوتر و
شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند مزاحم و کراکر ، هکر کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیستم های دیگر کرده و
امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.
از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری (
سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملا غیرممکن است، تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال می شود.
سیستم های تشخیص
نفوذ برای کمک به مدیران امنیتی سیستم در جهت
کشف نفوذ و حمله به کار گرفته شده اند. هدف یک
سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عموما
سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.
فهرست مطالب این پروژه : چکیدهپیشگفتار
فصل اول
مقدمه
1ـ1 شبکه
1ـ2کاربرد شبکه های کامپیوتری
1ـ2ـ2 حذف محدودیت های جغرافیایی در تبادل داده ها
1ـ2ـ1 اشتراک منابع
1ـ2ـ3 کاهش هزینه ها
1ـ2ـ4 بالا رفتن قابلیت اعتماد سیستم ها
1ـ2ـ5افزایش کارایی سیستم
1ـ3 خدمات معمول در شبکه
1ـ4 سخت افزار شبکه
1ـ4ـ1ـ1 شبکه های پخش فراگیر
1ـ4ـ1 دسته بندی شبکه ها از دیدگاه تکنولوژی انتقال
1ـ4ـ1ـ2 شبکه های نقطه به نقطه
1ـ4ـ2 دسته بندی شبکه ها از دیدگاه مقیاس بزرگی
1ـ4ـ2ـ1 شبکه های شخصی PAN
1ـ4ـ2ـ2 شبکه های محلی
LAN
1ـ4ـ2ـ3 شبکه های بین شهری
MAN
1ـ4ـ2ـ4 شبکه های منطقه ای RAN
1ـ4ـ2ـ5 شبکه های گسترده ی WAN
1ـ5 روش های انتقال اطلاعات بین دو ماشین در زیرساخت شبکه
1ـ5ـ1 سوئیچینگ مداری
1ـ5ـ2 سوئیچینگ پیام
1ـ5ـ3 سوئیچینگ بسته و سلول
1ـ6 معماری و عملکرد لایه ای شبکه
1ـ7 مدل مرجع OSI
1ـ7ـ1 لایه فیزیکی
1ـ7ـ2 لایه پیوند داده ها
1ـ7ـ3 لایه شبکه
1ـ7ـ4 لایه انتقال
1ـ7ـ5 لایه نشست
1ـ7ـ6 لایه نمایش (ارائه)
1ـ7ـ7 لایه کاربرد
1ـ8 مدل چهار لایه ای TCP/IP
1ـ8ـ1 لایه اول از مدل TCP/IP لایه واسط شبکه
1ـ8ـ2 لایه دوم از مدل TCP/IP لایه شبکه
1ـ8ـ3 لایه سوم از مدل TCP/IP لایه انتقال
1ـ8ـ4 لایه چهارم از مدل TCP/IP لایه کاربرد
فصل دوم
مقدمه
2ـ1 اترنت و تاریخچه ی آن
2-2 کابل کشی اترنت
2ـ3 توپولوژی گذرگاه که به وسیله ی 10base5 و 10base2 بهکار گرفته می شود ، مشکلاتی را سبب می شود
2ـ4 توپولوژی شبکه اترنت
2ـ4ـ1 10base2
2ـ4ـ2 10base5
2ـ4ـ3 10baseT
2ـ5 اترنت سنتی
2ـ6 اترنت سریع و اترنت گیگابیت
فصل سوم
مقدمه
3ـ1 تاریخچه نفوذ
3ـ2 سیستم تشخیص نفوذ
3-3 انواع سیستم های تشخیص نفوذ
3ـ3ـ1 سیستم تشخیص نفوذ مبتنی بر میزبان
3ـ3ـ1ـ1 مزایا و ویژگی های سیستم تشخیص نفوذ مبتنی بر میزبان
3ـ3ـ1ـ2 نقاط ضعف سیستم تشخیص نفوذ مبتنی بر میزبان
3ـ3ـ2 سیستم تشخیص نفوذ مبتنی بر شبکه
3ـ3ـ2ـ1 مزایا و ویژگی های سیستم تشخیص نفوذ مبتنی بر شبکه
3ـ3ـ2ـ2 نقاط ضعف سیستم تشخیص نفوذ مبتنی بر شبکه
3ـ3ـ3 چگونگی قرار گرفتن سیستم تشخیص نفوذ در
شبکه
3ـ4 انگیزه نفوذگران و حمله به شبکه ها
3ـ5 سیستم های جلوگیری از نفوذ
3ـ6 پیشگیری از نفوذ
فصل چهارم
مقدمه
4ـ1 هکر چه کسی است
4ـ2 تاریخچه ی هک و هکر
4ـ3 تاریخچه جهانی هک
4ـ4 هک چیست؟
4ـ5 هکر کیست؟
4ـ6 طبقه بندی هکرها
4ـ6ـ1 گروه اول
4ـ6ـ2 گروه دوم
4ـ6ـ3 گروه سوم
4ـ7 انواع هکرها
4ـ7ـ1هکر واقعی
4ـ7ـ2 وَاکر
4ـ7ـ3 کرَاکر
4ـ7ـ4 پریکر
4ـ8 فرق بین هکرها و کراکرها
4ـ9 فرهنگ هکرها
4ـ10 سه مشخصه مهمی که نشان می دهد چه کسی هکر واقعی نیست
4ـ11خصوصیات هکرها
4ـ12 دسته بندی هکرها
4ـ12ـ1 گروه نفوذگران کلاه سفید
4ـ12ـ2 گروه نفوذگران کلاه سیاه
4ـ12ـ3 گروه نفوذگران کلاه خاکستری
4ـ12ـ4 گروه نفوذگران کلاه صورتی
4ـ13 حمله به روشDoS
4ـ14 چگونه هک می شویم ؟!
4ـ15 نحوه ی شناسایی فایل های هک
4ـ16 چگونگی کسب در آمد هکرها
4ـ17 راههای مقابله با هک شدن
فصل پنجم
مقدمه
5ـ1 ویروس چیست؟
5ـ2 انواع ویروس های کامپیوتری
5ـ2ـ1 ویروس بوت سکتور
5ـ2ـ1ـ1 چگونگی حمله ویروس بوت
5ـ2ـ2 ویروس های فایلی یا برنامه ای
5ـ2ـ3 ویروس های چند جزئی
5ـ2ـ4 ویروس های مخفی شونده
5ـ2ـ5 ویروس های هزار چهره
5ـ2ـ5ـ1 امضای ویروسی چیست؟
5ـ2ـ6 ماکرو ویروس ها
5ـ3 چگونگی تشخیص آلودگی به ویروس
5ـ4 محافظت در برابر ویروس
5ـ4ـ1 امکانات استاندارد برای مقابله با ویروس
5ـ5 حمله ی ویروس ها و تروجان
5ـ6 انواع پیوستهای ویروس که می توانند خطرناک باشند
5ـ7 ده ویروس شایع در شش ماه اول سال 2001
فصل ششم
مقدمه
6ـ1 رمزنگاری
6ـ2 شرح اصطلاحات رمز شناسی
6ـ3 روش های رمزنگاری
6ـ3ـ1 روش های جانشینی
6ـ3ـ2 روش های رمزنگاری نوین
6ـ3ـ2ـ1 رمزنگاری متقارن
6ـ3ـ2ـ2 رمزنگاری نامتقارن
6ـ4 احراز هویت
6ـ5 احراز هویت بر اساس کلید مشترک
6ـ6 امضای دیجیتال
6ـ6ـ1 امضا با کلید متقارن
6ـ6ـ2 امضا با کلید نامتقارن
6ـ7 اصول امنیت در یک محیط کاری شبکه
نتیجه گیری
منابع و مآخذ
فهرست شکل ها
فهرست جداولاین پروژه دارای 6 فصل و در 84 صفحه و با فرمت Word و با قابلیت ویرایش کامل تنظیم شده است .
(هماهنگ با Microsoft Word 2010 و بالاتر)
نسخه ی pdf هم قرار داده شده است.
این محصول بی نظیر را از دست ندهید .