فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه کار میکند؟
چه کسى روى شبکه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنایی با Snort
Snort چیست؟
سیستم مورد نیاز برای نصب Snort
امکانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
بررسی و تحلیل سیستم های کشف نفوذ
مناسب دانشجویان کارشناسی مهندسی کامپیوتر وIT
یک تحقیق کامل به همراه پاور پوینت ارائه
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم ، مودم ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.
فهرست :
مقدمه
نویسنده
هدف
حوزه
استاندارد
امنیت محیط شبکه
امنیت نقطه پایانی
دستگاه دسترسی به اینترنت و سیستم عامل های مشترک
مدیریت وصله
منطقه غیرنظامی
ارتباطات خارجی در شبکه
انتقال خدمات پنهان شبکه
دسترسی به شبکه های بی سیم
تشخیص نفوذ / پیشگیری
آسیب پذیری اسکن
تخریب مستندات شبکه
تعاریف و اختصارات
منابع
بررسی و تحلیل سیستم های کشف نفوذ
مناسب دانشجویان کارشناسی مهندسی کامپیوتر وIT
یک تحقیق کامل به همراه پاور پوینت ارائه