دانلود فایل پاورپوینت پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی

PowerPoint قابل ویرایش
60 صفحه
23700 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

فهرست

  • سرویس های شبکه
  • بررسی موردی چند سرویس شبکه

úARP

úDHCP

úDNS

úFTP

úSMB

اسلاید 2 :

پروتکل/سرویس

  • قوانینی که برای تبادل اطلاعات بین دو دستگاه در شبکه ها وجود دارد را پروتکل می گویند. از مهمترین پروتکل های شبکه می توان به TCP ، IP ، DNS و ... اشاره کرد.
  • پیاده سازی نرم افزاری پروتکل را سرویس گوییم. مثلا سرویس DNS پیاده سازی از پروتکل DNS می باشد.
  • در ادامه به بررسی برخی پروتکل های مهم و مشکلات امنیتی موجود در آن ها و راهکارهای امنیتی می پردازیم.

اسلاید 3 :

مروری بر پروتکل ها

  • از جمله پروتکل های شبکه می توان به موارد زیر اشاره کرد

úARP

úHTTP

úSMB

úFTP

úTFTP

úDNS

úNTP

úCUPS

úMAIL

 SMTP

 POP3

 IMAP

اسلاید 4 :

حملات و تهدیدات

  • حملات و تهدیدات موجود در سرویس های شبکه به سه علت می تواند باشد

پروتکل ذاتا دارای ایراد امنیتی می باشد.

 مانند پروتکل DNS

سرویس دهنده مورد استفاده دارای حفره امنیتی می باشد.

سرویس دهنده به شکل نامناسب پیکربندی شده است.

اسلاید 5 :

  • در صورتی که تعریف پروتکل دارای ضعف باشد سعی می شود با راهکارهایی مانند نصب نرم افزارهای تکمیلی جلوی سوء استفاده گرفته شود.
  • برای جلوگیری از مشکلات سرویس دهنده، باید از آخرین نسخه منتشر شده سرویس دهنده استفاده کرد و وصله های منتشر شده را مرتب دریافت کرد.
  • سرویس دهنده باید به درستی تنظیم شود.

اسلاید 6 :

  • Address Resolution Protocol
  • وظیفه نگاشت آدرس IP به آدرس فیزیکی (MAC)
  • کارت شبکه یک کامپیوتر از آدرس فیزیکی برای تشخيص تعلق يک بسته اطلاعاتي استفاده می کند.
  • ARP، از جدولي خاص (ARP Table)به منظور ذخيره سازي آدرس هاي IP و MAC مربوطه ، استفاده مي نمايد

اسلاید 7 :

  • از مهمترین حملات ARP می توان به ARP Spoof یا همان ARP Poison اشاره کرد.
  • اساس اولیه ARP Spoof فرستادن بسته های جعلی ARP درون شبکه LAN می باشد معمولا حمله کننده آدرس MAC خود را به جای سایر IP ها معرفی می کند ( معمولا دروازه پیش فرض)
  • حمله کننده می تواند داده های شبکه محلی را شنود کند ، آنها را تغییر دهد ، یا همه ترافیک را متوقف کند.

اسلاید 8 :

نتیجه حمله

  • نتیجه این حمله این است که بسته های ارسالی برای آدرس IP های مذکور، به آدرس MAC گفته شده که سیستم مهاجم است ارسال می شود.
  • به عنوان مثال اگر مهاجم آدرس MAC دروازه پیش فرض را تغییر دهد، بسته های قربانی که برای خارج شبکه داخلی می باشد(مثلا استفاده از وب) ، به جای ارسال برای دروازه پیش فرض برای مهاجم ارسال می شود.
  • می تواند به آشکار شدن اطلاعات حساس قربانی شود.
  • به این حمله که مهاجم در بین قربانی و هدف قرار می گیرد حمله مردی در میان گویند.

اسلاید 9 :

راه های مقابله با حمله

  • داده های ARP ثابت

در شبکه های کوچک استفاده از آدرس IP و MAC ثابت

arp -s [ip_address] [mac_address]

این روش برای شبکه های بزرگ کارایی ندارد

در سیستم عامل ویندوز، بسته های ARP جعلی جایگزین ورودی های ثابت می شود

در مجموع این روش، روشی ناکارآمد است.

اسلاید 10 :

راه های مقابله با حمله

  • راه حل های نرم افزار

úARPwatch نرم افزاری برای نظارت فعالیت های ARP .  این نرم افزار برای مقابله با حملات نیست و تنها برای نظارت جهت شناسایی حملات می باشد.

ú Xarp : یک برنامه امنیتی برای تشخیص حملات ARP . Xarp  با استفاده از تکنیک های پیشرفته به تشخیص حملات ARP می پردازد و در صورت هرگونه تهدیدی به کاربر هشدار می دهد.

úAnti ARP spoof : با اجرای این برنامه اگر حمله ARP spoof رخ دهد، برنامه سیستم مهاجم را شناسایی کرده و حملات آنرا خنثی می کند.

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 23700 تومان در 60 صفحه
سایر مقالات موجود در این موضوع

دانلود مقاله بررسی امنیت دروب سرویس ها با استفاده از پروتکل های امنیتی

word قابل ویرایش
7 صفحه
21700 تومان
چکیده:امروزه بسیاری از سازمان ها و دولت ها برای کاهش دادن هزینه ها و افزایش کیفیت و بهبودی خدمات رسانی خود، نرم افزارهای تحت وب را به عنوان درگاه خدمات رسانی دولت وسازمانشان مورد استفاده قرار می دهند. وب سرویس ها تکنولوژی جدید هستند که جای تکنولوژی های قدیمی را گرفته اند . یکی از دلایلی که وب سرویس از دیگر تک ...

مقاله سیستم های اطلاعاتی رایانه ای حسابداری در مقابل تهدیدهای امنیتی

word قابل ویرایش
11 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
مقاله سیستم های اطلاعاتی رایانه ای حسابداری در مقابل تهدیدهای امنیتی چکیده با توجه به استفاده روز افزون از فناوری اطلاعات در حسابداری ، تحقیق حاضر به منظور شناسائی تهدیدهای امنیتی عمده سیستم های اطلاعاتی رایانه ای حسابداری و بررسی رابطه بین امنیت این سیستم ها با سطح تحصیلات و سابقه کار کاربران سیستم ، کیفیت ...

مقاله ارائه یک روش بازیابی محلی مبتنی بر پروتکل چندپخشی ODMRP در شبکه های سیار موردی

word قابل ویرایش
20 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
ارائه يک روش بازيابي محلي مبتني بر پروتکل چندپخشي ODMRP در شبکه هاي سيار موردي چکيده : شبکه هاي سيار موردي نوع خاصي از شبکه هـاي بـي سـيم مي باشد که علاوه بر بي سيم بودن اين شبکه ها، قابليت جابجـايي نيـز بدان ها اضافه مي شود و کار را با پيچيدگي بيشتري مواجه مـي سـازد. شبکه هاي سيار موردي بدون هيچ زيرساختار ...

مقاله بهبود امنیتی پروتکل IPSec در مقابله با وضعیت جعل کلید رمز

word قابل ویرایش
13 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
بهبود امنيتي پروتکل IPSec در مقابله با وضعيت جعل کليد رمز چکيده پروتکل IPSec برخلاف قابليتها و انعطاف پذيري بالا و کاربرد گسترده داراي محدوديتهاي امنيتي است که در برخي موارد استفاده از آن را با چالش همراه کرده است . گستردگي زياد، پيچيدگي بالا و همپوشاني کارکرد بين برخي از بخشهاي آن مانند AH و ESP در احراز ...

مقاله یک مدل مبتنی بر نظریه بازیها برای تحلیل سرمایه گذاری امنیتی در شبکه های دارای وابستگی

word قابل ویرایش
15 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست *** يک مدل مبتني بر نظريه بازيها براي تحليل سرمايه گذاري امنيتي در شبکه هاي داراي وابستگي چکيده امروزه امنيت بسياري از سيستم ها و سازمان ها وابسته به يکديگر است به نحوي که آسيب ديدن يک بخش وضعيت ريسک ساير بخش ها را متأثر ميکند. لذا بخش ها و ...

مقاله آسیب ها و تهدیدهای فضای مجازی و راهکارهای قانونی در زمینه مبارزه و تحدیدآن

word قابل ویرایش
13 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
آسیب ها و تهدیدهای فضای مجازی و راهکارهای قانونی در زمینه مبارزه و تحدیدآن   چکیده امروزه،تحولات عظیمی در فضای مجازی به وقوع پیوسته و شاهد پیشرفت های بسیاری در زمینه فنآوری ارتباطات فراملی طی چند دهه اخیر بودهایتمامی. ابزارهای مبتنی بر فنّاوری اطّلاعات و ارتباطات، در ابتدا و در ذهن و تصمیم مبدعان و مخترع ...

مقاله QOSو QOE برای سرویس های ویدئویی در شبکه مبتنی بر پروتکل اینترنت

word قابل ویرایش
13 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
QOSو QOE براي سرويس های ويدئويـي در شبکه مبتنی بر پروتکل اینترنت چکيده : شبکه مبتني بر پروتکل اينترنت نشان دهنده همگرايي بين فناوري اطلاعات ، ارتباطات از راه دور و انتشار است . اين شبکه اشاره به سرويس تلويزيون ديجيتال و سرويسهاي ديگر ويديو و صداي منتقل شده از طريق شبکه هاي پهن باند دارد که يکي از بزرگترين ...

مقاله چالش های پیش رو در مدیریت شبکه های نسل بعد با استفاده از پروتکل SNMP و ارائه یک راه حل بر اساس معماری CORBA

word قابل ویرایش
19 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
چکيده اصليترين پروتکلي که در حال حاضر براي مديريت شبکه هاي کامپيوتري مورد استفاده قرار ميگيرد تحت عنوان SNMP شناخته ميشود. سادگي و گستردگي استفاده ، اصليترين مزاياي بکار گيري اين پروتکل در تجهيزات و شبکه هاي کامپيوتري ميباشند. اما عليرغم بهره مندي از اين مزايا، استفاده از اين پروتکل در شبکه هايي که طيف وسيع ...