loading...
اسرا44
سعید بازدید : 3 یکشنبه 25 اسفند 1398 نظرات (0)
پاورپوینت-(اسلاید)-امنیت-در-لایه-های-شبکه
پاورپوینت (اسلاید) امنیت در لایه های شبکه
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 75
حجم فایل: 1626 کیلوبایت
قیمت: 15000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع امنیت در لایه های شبکه، در حجم 75 اسلاید، همراه با تصاویر و توضیحات کامل.

با سلام
در این پاورپوینت به مباحث امنیت شبکه، انواع حملات در شبکه، سرویس های امنیتی، تهدیدات لایه های مختلف شبکه، راه کارهای جلوگیری از حملات، پشتیبان گیری و مطالب مفید دیگر پرداخته شده که مناسب دانشجویان مهندسی IT جهت ارائه در کلاس و همچنین اساتید محترم جهت تدریس می باشد.

امید است مورد استفاده قرار گیرد ان شاء الله

بخشی از متن:
هر کلاینت می تواند یک  ARP Reply را بدون اینکه کلاینتی  ARP Request بفرستد بطور برادکست ارسال کند. در اصطلاح این فریم ارسالی،  Gratuitous ARP نامیده می شود و صرفا جهت معرفی آدرس مک کلاینت توسط خود کلاینت به سایر کلاینت ها استفاده می گردد.

یک هکر می تواند از این ویژگی استفاده کند و خود را به عنوان یک کلاینت دیگر در شبکه بطور مثال گیت وی شبکه معرفی کند در نتیجه آدرس مک هکر به جای آدرس مک گیت وی شبکه در  ARP Table کلاینت ها قرار می گیرد. بدین ترتیب ...

فهرست مطالب:
امنیت چیست
اقدامات اولیه
مفاهیم اولیه
مثلث CIA و DDD
انواع حملات بر حسب نحوه عملکرد
انواع حملات از نظر تاثیر در ارتباط
حملات پسیو
حملات اکتیو
سرویس های امنیتی
امنیت لایه فیزیکی
ایجاد موانع فیزیکی
امنیت سخت افزارها
تهدیدات در لایه 2
راهکارهای جلوگیری از حملات لایه 2
راهکارهای جلوگیری از حملات لایه 2
امنیت در لایه شبکه
پشتیبان گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 17 شنبه 26 بهمن 1398 نظرات (0)
پاورپوینت-(اسلاید)-امنیت-شبکه
پاورپوینت (اسلاید) امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pptx
تعداد صفحات: 22
حجم فایل: 66 کیلوبایت
قیمت: 5300 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع امنیت شبکه، در حجم 22 اسلاید.

امنیت شبکه های کامپیوتری از مهمترین مسائل مبتلا به شبکه های کامپیوتری است. مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. این مساله در محورهای زیر بررسی شده است:
-  کلیات امنیت شبکه کامپیوتری
-  امنیت شبکه های بدون سیم
-  آشنائی با FireWall

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 73 جمعه 25 بهمن 1398 نظرات (0)
تحقیق-امنیت-شبکه
تحقیق امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 17
حجم فایل: 192 کیلوبایت
قیمت: 6000 تومان

توضیحات:
تحقیق امنیت در شبکه در قالب فایل word با حجم 17 صفحه.

بخشی از متن:
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

فهرست مطالب:
مقدمه
مدیریت ریسک
انواع و منابع تهدیدهای شبکه
Denial-of-Service
دسترسی غیر مجاز
اجرای فرامین غیر قانونی
شکافهای محرمانه
رفتار مخرب
تخریب اطلاعات
فایروالها
باستیون هاست (Bastion host)
روتور
لیست کنترل دسترسی (ACL)
منطقه بیطرف (DMZ)
پراکسی (Proxy)
انواع فایروالها
فیلتر کردن بسته
سیستمهای ترکیبی (Hybrid systems)
زمینه‌های اشتغال
بازار کار

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 523 یکشنبه 20 بهمن 1398 نظرات (0)
تحقیق-بررسی-تهدیدات-امنیت-شبكه-firewalls
تحقیق بررسی تهدیدات امنیت شبكه Firewalls
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 373 کیلوبایت
قیمت: 4400 تومان

توضیحات:
تحقیق بررسی تهدیدات امنیت شبكه Firewalls، در قالب فایل word و در حجم 50 صفحه.

بخشی از متن:
بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است، چرا كه هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تكنولوژی را نادیده گرفت. مزایایی از قبیل به اشتراك گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در كمترین زمان ممكن، ارتباطات متقابل به طور همزمان و ..... .
به همین دلیل استفاده از این امكان با سرعتی شگرف در حال فزونی است، اما آنچه در این بین ناخوشایند جلوه می نماید این است كه هر چه گستره این تكنولوژی و استفاده از آن بیشتر می شود، خطراتی كه آنرا و كاربران آنرا تهدید می كند بیشتر می شود.
مهمترین این خطرات وجود افرادی است كه به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبكه را دارند تا از آن سوء استفاده ببرند. این افراد كه مهمترین نوع آنها به هكرها موسومند با ورود بدون مجوز به یك سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

فهرست مطالب:
مقدمه
تهدیدات امنیت شبكه
محصولات امنیت شبكه
Firewall چیست؟
A- در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد
B- در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند
C- در لایه سوم حفاظت بر اساس نوع سرویس و برنامه كاربردی صورت می گیرد
1) فیلتر نمودن نرم افزاری
2) فایروالهای NAT ساده
3) فایروالهای با ویژگی stateful packet inspection
سرویس دهنده‌های- Proxy Servers Proxy
انواع دیوارهای آتش
دیوارهای آتش هوشمند
دیوارهای آتش مبتنی بر پروكسی
فایروال چه كاری نمی تواند انجام دهد؟
چه كسی به فایروال نیاز دارد؟
با توجه به مدلهای TCP و IP فایروال چگونه كار می نماید؟
مدلهای OSI , TCP/IP
بهینه سازی استفاده از Firewall ها
آدرس های IP
اسامی DOMAIN
پروتکل ها
PORT ها
لغات یا عبارات ویژه
معرفی چند FIREWALL معروف
تست نصب صحیح فایروال
نصب برنامه ZoneAlarm
Programs(مجوز ورود به برنامه ها)
ICF ( فایروال ویندوز XP )
پیكربندی ICF
مدیریت دیواره آتش ICF ومروری بر گزینه های پیشرفته آن
ردیابی و كنترل عملكرد یك دیوار آتش (ICF )
ایمن كردن مرورگر

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 9 دوشنبه 14 بهمن 1398 نظرات (0)
بررسی-جامع-حملات-dos-و-ddos-و-مقابله-با-آن
بررسی جامع حملات DOS و DDOS و مقابله با آن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 47
حجم فایل: 1736 کیلوبایت
قیمت: 5000 تومان

توضیحات:
تحقیق رشته کامپیوتر با موضوع بررسی جامع حملات DOS و  DDOS و مقابله با آن، در قالب word و در حجم 47صفحه.

بخشی از متن:
حملات DoS، معمولا از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند پس ...

فهرست مطالب:
حملات Trinoo
حملات TFN/TFN2K
حملات Stacheldraht
دفاع علیه حملات Smurf
دفاع علیه حملات طغیان SYN
سیاه چاله:
مسیریاب ها و فایروال ها:
سیستم های کشف نفوذ
سرورها
ابزار تخفیف DDoS 
پهنای باند زیاد
ICMP flood
Low-rate Denial-of-Service attacks
Peer-to-peer attacks
Asymmetry of resource utilization in starvation attacks
Permanent denial-of-service attacks
Application-level floods
Nuke R-U-Dead-Yet
Distributed attack
Reflected / Spoofed attack
Unintentional denial of service
Denial-of-Service Level I
حملات تحت شبکه
Back Door در پشتی
Spoofing
Man in the Middle
TCP/IP Hijacking
Social Engineeringمهندسی اجتماعی
Birthday
Software Explotation
War Dialing
Buffer Overflow
Smurfing
Sniffing
پروتكلهاي مستعد براي استراق سمع
حملات قطعه قطعه کردن (Fragmentation Attack )
SQL injection و Buffer overflow
Buffer Overflow Expliots 
معرفی برنامه های کاربردی مرتبط

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 10 پنجشنبه 10 بهمن 1398 نظرات (0)
تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 13000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 30 سه شنبه 08 بهمن 1398 نظرات (0)
امنیت-در-تجارت-الکترونیک
امنیت در تجارت الکترونیک
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 11
حجم فایل: 305 کیلوبایت
قیمت: 6000 تومان

توضیحات:
مقاله علمی- ترویجی با عنوان «امنیت در تجارت الکترونیک» بر مبنای ترجمه مقالات لاتین، در قالب فایل pdf و در حجم 11 صفحه.


چکیده:
اگر مشتریانی که خریدهاي خود را از طریق اینترنت انجام میدهند، به امنیت اطلاعات خصوصی خود اعتماد نکنند، از استفاده از اینترنت چشمپوشی می کنند و به روشهاي سنتی دادوستد روي می آورند. بنابراین شرکتها بایستی بتوانند اعتماد مشتریان را در مورد حفاظت از اطلاعات شخصی و خصوصی آنها جلب کنند. بر این اساس، این مقاله به مشکلات تجارت الکترونیک و همچنین ارائه راه حلهایی جهت برطرف کردن آنها می پردازد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 30 شنبه 23 آذر 1398 نظرات (0)
تحقیق-امنيت-شبكه-و-رمزگذاري
تحقیق امنيت شبكه و رمزگذاري
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 47 کیلوبایت
قیمت: 9500 تومان

توضیحات:
پروژه امنيت شبكه و رمزگذاري در حجم 70 صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند
به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد
شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router)
باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو
Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می
خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت
گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند.
شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A
است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل
عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری
هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که
Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در
اولین سناریو استفاده می کنیم.

فهرست مطالب:
1. امنیت شبکه
1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
2. اصول رمزگذاری
2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
3. سندیت: شما کی هستید؟
3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
4. بی عیبی
4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
5. نتیجه گیری
6. منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 47 سه شنبه 05 شهریور 1398 نظرات (0)
نمونه-پروپوزال-دوره-هاي-امنيت-شبکه-و-سيستم-هاي-عامل-کد-باز
نمونه پروپوزال دوره هاي امنيت شبکه و سيستم‌هاي عامل کد باز
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 33
حجم فایل: 70 کیلوبایت
قیمت: 3000 تومان

توضیحات:
نمونه پروپوزال دوره هاي امنيت شبکه و سيستم‌هاي عامل کدباز که مي توان
براي آموزشگاه هاي کامپيوتر ارائه کرد.
از اين پروپوزال مي توان براي راه
اندازي دپارتمان امنيت شبکه و سيستم هاي عامل کدباز مانند لينوکس استفاده کرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

سعید بازدید : 87 پنجشنبه 18 خرداد 1396 نظرات (0)
پاورپوینت (اسلاید) حریم خصوصی و امنیت شبکه

پاورپوینت-(اسلاید)-حریم-خصوصی-و-امنیت-شبکهدانلود پاورپوینت حریم خصوصی و امنیت شبکه، در حجم 230 اسلاید، شامل 7 عدد فایل پاورپوینت، همراه با توضیحات کامل. حریم خصوصی عبارت است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود ...


دانلود فایل
تبلیغات

طرح اصلی Sony Xperia S اندروید 4

طرح اصلی Samsung Galaxy SIII با اندروید 4  طرح اصلی Samsung Galaxy Note II اندروید 4 – چهار هسته ای طرح اصلی Nokia Lumia 920 اندروید 4 تبلت 7 اینچی Wintouch q74 سیم کارت ساپورت
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • پارس دیزاین کلوب
  • کسب و کار الکترونیک
  • دفتر ترجمه
  • مرکز دانلود فیلم دانشگاهی و کتب دانشگاهی
  • فیس بوک
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • فایل یار
  • خرید فایل های قابل دانلود نیکان لینک
  • خرید فایل های قابل دانلود فارس فایل
  • تبادل لینک
  • تصویر اهل بیتی
  • وبسایت رسمی مشاوره و روانشناسی
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • دانلود آهنگ وکلیپ
  • حفره های وب و لایه های امنیتی
  • نخودسیا
  • فــــــــــــریاد زیـــــر آب
  • وبسایت رسمی مشاوره و روان شناسی
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • دین حق
  • فروشگاه ایران مارکت سنتر
  • پرتال خبری تفریحی جوجوفان اس ام اس عکس طنز ترول جوک
  • تبادل لینک
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • دسترسی به مجلات و مقالات علمی
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • اندرویدی هار بازی ونرم افزار اندروید
  • بهار فایل
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایل بوکر44
  • زپوفایل
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • سایت تفریحی نور فان
  • سایت گروهی عاشقانه
  • لینکدونی آی پی رنک
  • بی کران دانلود
  • دانلود آهنگ جدید
  • عقاب چت
  • فروشگاه اینترنتی kasebi20 موبایل
  • لاولی کیدز
  • بچه های چهارم ریاضی میمه
  • ㋡㋡نمکستان㋡㋡
  • اهنگ سرا
  • بهترین و بروز ترین مرجع اهنگسازی و رپ ایران
  • اهنگ سرا
  • خرید اینترنتی
  • فروشگاه اینترنتی پارس موبایل
  • فروشگاه اینترنتی پارسا موبایل
  • پی ان یو فایل
  • دانلود فایل های علمی
  • بازارفایل44
  • فروشگاه اینترنتی ساشامارکت
  • اربان شاپ44
  • فایلینا44
  • فروشگاه اینترنتی نورا موبایل
  • آریافایل44
  • فایلوکس44
  • پرشین2 موزیک
  • فروشگاه اینترنتی چشم انداز
  • فروشگاه اینترنتی دنیاشاپ
  • فایلود44
  • فروشگاه اینترنتی شاندرمن شاپ
  • استوفایل44
  • فایل فروش44
  • سیدوآنلاین44
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروش بک لینک
  • خرید شارژ ارزان
  • فروشگاه اینترنتی اسراشاپ
  • فروشگاه پارسی
  • فروشگاه اسرا44
  • عشق و حال و رپ و موزیک
  • هاب اس ام اس | تفریحی و سرگرمی
  • فقط تفریح و دانلود
  • YAS
  • باب دل
  • لباس شب 2015
  • دانلود سریال جدید
  • قیمت روز خودروی شما
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 16050
  • کل نظرات : 115
  • افراد آنلاین : 14
  • تعداد اعضا : 4
  • آی پی امروز : 348
  • آی پی دیروز : 577
  • بازدید امروز : 1,959
  • باردید دیروز : 3,432
  • گوگل امروز : 2
  • گوگل دیروز : 0
  • بازدید هفته : 8,300
  • بازدید ماه : 106,929
  • بازدید سال : 456,173
  • بازدید کلی : 4,415,109
  • کدهای اختصاصی