داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

کتاب آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot

 کتاب آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot


امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به سازمان مطبوع شما وارد نماید. در این کتاب قصد دارم تا شما را سه ابزار امنیتی که استفاده از آنها تا حدودی شما را از آسیب های موجود در فضای شبکه های رایانه ای در امان می دارد، آشنا سازم. در ابتدای هر فصل ابتدا به معرفی ابزار و نحوه عملکرد آن پرداخته شده و در انتها ابزارهای مرتبط با فصل معرفی می گردند. البته لازم به ذکر استفاده ابزار های مذکور در این کتاب به تنهایی امنیت شما را فراهم نمی کند. همانطور که می دانید امنیت یک فرآیند است و با رعایت یک سلسله از این فرآیند ها شما قادر به برقرار امنیت در سازمان خود خواهید بود. مطالب مطرح شده در کتاب بر گرفته از فصل هفدهم از دوره امنیتی CEH نسخه هشت با نام Evading IDS, Firewalls, and Honeypots می باشد. البته در این کتاب به جنبه معرفی ابزار و ارائه توضیحات در آن پرداخته شده است.

خرید و دانلود  کتاب آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot


دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord و با قابلیت ویرایش)تعداد صفحات 68

 دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord  و با قابلیت ویرایش)تعداد صفحات 68


 مبانی امنیت اطلاعات  
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید 
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها 

و....


خرید و دانلود  دانلود پایان نامه بررسی سیستم های امنیتی شبکه و کاربرد های سیستم های امنیتی(با فرمت وردWord  و با قابلیت ویرایش)تعداد صفحات 68