صفحه اصلیفروشگاه آنلاین پیگیری سفارشفروشندهبازاریابتالار گفتگودرج بنر ویژهایستگاه آگهیاخبار و مقالاتواریز وجهدرباره ماتماس با ما

پروژه ی مقطع کارشناسی با عنوان راه های پیشگیری از نفوذ در شبکه

8271
قیمت: 600,000 ریال
پروژه ی مقطع کارشناسی با عنوان راه های پیشگیری از نفوذ در شبکه


پروژه ی مقطع کارشناسی با عنوان راه های پیشگیری از نفوذ در شبکه


پروژه ی مقطع کارشناسی با عنوان راه های پیشگیری از نفوذ در شبکه
پروژه ی مقطع کارشناسی

در دنيای امروز كامپيوتر و شبكه های كامپيوتری متصل به اينترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ايفا می كنند. در اين بين افراد سودجو با دسترسی به اطلاعات مهم مراكز خاص يا اطلاعات افراد ديگر و با قصد اعمال نفوذ يا اعمال فشار و يا حتی به هم ريختن نظم سيستم ها، عمل تجاوز به سيستم های كامپيوتری را در پيش گرفته اند مزاحم و کراکر ، هکر كلماتی هستند كه امروزه كم و بيش در محافل كامپيوتری مطرح می باشند و اقدام به نفوذ به سيستم های ديگر كرده و امنيت آن ها را به خطر مي اندازد. بنابراين لزوم حفظ امنيت اطلاعاتی و حفظ كارآيی در شبكه های كامپيوتری كه با دنيای خارج ارتباط دارند، كاملا محسوس است.
از آنجا كه از نظر تكنيكی ايجاد سيستم های كامپيوتری ( سخت افزار و نرم افزار) بدون نقاط ضعف و شكست امنيتی عملا غيرممكن است، تشخيص نفوذ در تحقيقات سيستم های كامپيوتری با اهميت خاصی دنبال می شود.
سيستم های تشخيص نفوذ برای كمک به مديران امنيتی سيستم در جهت كشف نفوذ و حمله به كار گرفته شده اند. هدف يک سيستم تشخيص نفوذ جلوگيری از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتی در سيستم يا شبكه های كامپيوتری و اعلام آن به مدير سيستم است. عموما سيستم های تشخيص نفوذ در كنار ديواره های آتش و به صورت مكمل امنيتی برای آن ها مورد استفاده قرار می گيرند.

فهرست مطالب این پروژه :
چکیده
پیشگفتار

فصل اول

مقدمه

1ـ1  شبکه

1ـ2کاربرد شبکه های کامپیوتری

1ـ2ـ2 حذف محدودیت های جغرافیایی در تبادل داده ها

1ـ2ـ1 اشتراک منابع

1ـ2ـ3   کاهش هزینه ها

1ـ2ـ4  بالا رفتن قابلیت اعتماد سیستم ها

1ـ2ـ5افزایش کارایی سیستم

1ـ3  خدمات معمول در شبکه

1ـ4  سخت افزار شبکه 

1ـ4ـ1ـ1  شبکه های پخش فراگیر

1ـ4ـ1 دسته بندی شبکه ها از دیدگاه تکنولوژی انتقال

1ـ4ـ1ـ2 شبکه های نقطه به نقطه

1ـ4ـ2 دسته بندی شبکه ها از دیدگاه مقیاس بزرگی

1ـ4ـ2ـ1 شبکه های شخصی PAN

1ـ4ـ2ـ2  شبکه های محلی

LAN

1ـ4ـ2ـ3  شبکه های بین شهری

MAN

1ـ4ـ2ـ4  شبکه های منطقه ای RAN

1ـ4ـ2ـ5  شبکه های گسترده ی WAN

1ـ5 روش های انتقال اطلاعات بین دو ماشین در زیرساخت شبکه

1ـ5ـ1 سوئیچینگ مداری

1ـ5ـ2 سوئیچینگ پیام

1ـ5ـ3 سوئیچینگ بسته و سلول

1ـ6 معماری و عملکرد لایه ای شبکه

1ـ7 مدل مرجع OSI

1ـ7ـ1 لایه فیزیکی

1ـ7ـ2 لایه پیوند داده ها

1ـ7ـ3 لایه شبکه

1ـ7ـ4 لایه انتقال

1ـ7ـ5 لایه نشست

1ـ7ـ6  لایه نمایش (ارائه)

1ـ7ـ7  لایه کاربرد

1ـ8  مدل چهار لایه ای TCP/IP

1ـ8ـ1 لایه اول از مدل TCP/IP  لایه واسط شبکه

1ـ8ـ2  لایه دوم از مدل TCP/IP  لایه شبکه

1ـ8ـ3 لایه سوم از مدل TCP/IP لایه انتقال

1ـ8ـ4 لایه چهارم از مدل TCP/IP  لایه کاربرد

فصل دوم

مقدمه

2ـ1 اترنت و تاریخچه ی آن

2-2 کابل کشی اترنت

2ـ3 توپولوژی گذرگاه که به وسیله ی 10base5 و 10base2 بهکار گرفته می شود ، مشکلاتی را سبب می شود

2ـ4 توپولوژی شبکه اترنت

2ـ4ـ1 10base2

2ـ4ـ2 10base5

2ـ4ـ3 10baseT

2ـ5 اترنت سنتی

2ـ6  اترنت سریع و اترنت گیگابیت

فصل سوم

مقدمه

3ـ1 تاریخچه نفوذ

3ـ2 سیستم تشخیص نفوذ

3-3 انواع سیستم های تشخیص نفوذ

3ـ3ـ1 سیستم تشخیص نفوذ مبتنی بر میزبان

3ـ3ـ1ـ1  مزایا و ویژگی های سیستم تشخیص نفوذ مبتنی بر میزبان

3ـ3ـ1ـ2 نقاط ضعف سیستم تشخیص نفوذ مبتنی بر میزبان

3ـ3ـ2 سیستم تشخیص نفوذ مبتنی بر شبکه

3ـ3ـ2ـ1 مزایا و ویژگی های سیستم تشخیص نفوذ مبتنی بر شبکه

3ـ3ـ2ـ2 نقاط ضعف سیستم تشخیص نفوذ مبتنی بر شبکه

3ـ3ـ3 چگونگی قرار گرفتن سیستم تشخیص نفوذ در

شبکه

3ـ4 انگیزه نفوذگران و حمله به شبکه ها

3ـ5 سیستم های جلوگیری از نفوذ

3ـ6 پیشگیری از نفوذ

فصل چهارم

مقدمه

4ـ1 هکر چه کسی است

4ـ2 تاریخچه ی هک و هکر

4ـ3 تاریخچه جهانی هک

4ـ4 هک   چیست؟

4ـ5 هکر کیست؟

4ـ6 طبقه بندی هکرها

4ـ6ـ1  گروه اول

4ـ6ـ2 گروه دوم

4ـ6ـ3 گروه سوم

4ـ7  انواع هکرها

4ـ7ـ1هکر واقعی

4ـ7ـ2 وَاکر

4ـ7ـ3 کرَاکر

4ـ7ـ4 پریکر

4ـ8 فرق بين هکرها و کراکرها

4ـ9 فرهنگ هکرها

4ـ10  سه مشخصه مهمی که نشان می دهد چه کسی هکر واقعی نیست

4ـ11خصوصیات هکرها

4ـ12 دسته بندی هکرها

4ـ12ـ1 گروه نفوذگران کلاه سفید

4ـ12ـ2 گروه نفوذ‌گران کلاه سیاه

4ـ12ـ3  گروه نفوذ‌گران کلاه خاکستری

4ـ12ـ4 گروه نفوذ‌گران کلاه صورتی

4ـ13 حمله به روشDoS

4ـ14 چگونه هک می شویم ؟!

4ـ15  نحوه ی شناسایی فایل های هک

4ـ16 چگونگی کسب در آمد هکرها

4ـ17 راههای مقابله با هک شدن

فصل پنجم

مقدمه

5ـ1 ویروس چیست؟

5ـ2 انواع ویروس های کامپیوتری

5ـ2ـ1 ویروس بوت سکتور

5ـ2ـ1ـ1 چگونگی حمله ویروس بوت

5ـ2ـ2 ویروس های فایلی یا برنامه ای

5ـ2ـ3  ویروس های چند جزئی

5ـ2ـ4  ویروس های مخفی شونده

5ـ2ـ5 ویروس های هزار چهره

5ـ2ـ5ـ1  امضای ویروسی چیست؟

5ـ2ـ6 ماکرو ویروس ها

5ـ3  چگونگي تشخيص آلودگي به ويروس

5ـ4 محافظت در برابر ویروس

5ـ4ـ1 امکانات استاندارد برای مقابله با ویروس

5ـ5 حمله ی ویروس ها و تروجان

5ـ6 انواع پيوستهاي ويروس كه مي توانند خطرناك باشند

5ـ7  ده ويروس شايع در شش ماه اول سال 2001

فصل ششم

مقدمه

6ـ1  رمزنگاری

6ـ2  شرح اصطلاحات رمز شناسی

6ـ3 روش های رمزنگاری

6ـ3ـ1 روش های جانشینی

6ـ3ـ2 روش های رمزنگاری نوین

6ـ3ـ2ـ1 رمزنگاری متقارن

6ـ3ـ2ـ2 رمزنگاری نامتقارن

6ـ4 احراز هویت

6ـ5  احراز هویت بر اساس کلید مشترک

6ـ6 امضای دیجیتال

6ـ6ـ1  امضا با کلید متقارن

6ـ6ـ2 امضا با کلید نامتقارن

6ـ7 اصول امنیت در یک محیط کاری شبکه

نتیجه گیری

منابع و مآخذ

فهرست شکل ها

فهرست جداول



این پروژه دارای 6 فصل و در 84 صفحه و با فرمت Word و با قابلیت ویرایش کامل تنظیم شده است .

(هماهنگ با Microsoft Word 2010 و بالاتر)

نسخه ی pdf هم قرار داده شده است.

این محصول بی نظیر را از دست ندهید .


مشاهده سایر محصولات این فروشنده

پروژه ی مقطع کارشناسی با عنوان راه های پیشگیری از نفوذ در شبکه
تاریخ ثبت: 1395/7/26    تاریخ به روزرسانی: 1395/8/16
قیمت: 600,000 ریال
بازديد: 1,816
حجم فایل: 2.79 مگابایت


لطفا برای دانلود این محصول، لینک زیر را کلیک کنید. پس از آن می توانید ثبت سفارش کرده و به صورت آنلاین مبلغ را پرداخت نمایید و بلافاصله محصول را دانلود کنید.

دانلود


کلمات کلیدی: ،راه های پیشگیری از نفوذ در شبکه ،راه های جلوگیری از نفوذ در شبکه ،راه های جلوگیری از هک شدن ،دانلود پروژه ی کارشناسی ،راه های جلوگیری از نفوذ به شبکه های کامپیوتری ،راه های مقابله با هک شدن ،شبکه ی بیسیم ،

اشتراک گذاری این مطلب در لینکدین   اشتراک گذاری این مطلب در فیس بوک   اشتراک گذاری این مطلب در تویتر   اشتراک گذاری این مطلب در کلوب   اشتراک گذاری این مطلب در گوگل بوک مارک   اشتراک گذاری این مطلب در یاهو   اشتراک گذاری این مطلب در گوگل پلاس وان   ارسال این مطلب به ایمیل دوستان



نظرات شما

مصطف_ص

21:26
11/9/1395

باسلام.
لطفا تعدادی مقاله و پروزه برای رشته فوق دیپلم کامپیوتر ورشته های مدیریت قرار دهید کد: 471


شما می توانید درباره مقاله فوق نظر دهید:

نام و نام خانوادگی:

متن تصویر مقابل

 



 

 






سيستم حرفه اي وبلاگدهي ايران سي ان با امکانات فراوان ...

ايميل مارکتينگ ...