دانلود با لینک مستقیم و پر سرعت .
نوع فایل: word
قابل ویرایش 250 صفحه
مقدمه:
1-1- تاریخچه شبکه
اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع میشدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده میشود و کامپیوترهای به هم متصل میشوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها میپردازیم.
1-2-شبکه چیست؟
شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام میشود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار میگیرند.
برای مثال، کابلهای فیبر نوری به سیستم ها اجازه میدهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم میکنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمیشوند و قابلیت جابجایی راحت برای آنها بوجود می آید.
علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال میکردید.
امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و ... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
فهرست مطالب:
فصل اول: آشنایی با شبکه
1-1- تاریخچه شبکه
1-2- شبکه چیست؟
1-3- قطعات سازنده شبکه
1-4- کلاینت ها و سرورها
1-5- سرور های اختصاصی وPeer ها
1-6- سرورها(Servers)
1-7- چه چیز سرور دارای اهمیت است
1-8- اجزای یک کامپیوتر سرور
1-9- Form Factor های سرور
1-10- کارت های رابط شبکه
1-11- کابل کواکسیال
1-12- کابل جفت تابیده
1-13- محل ذخیره سازی متصل به شبکه
1-14- قابلیت های سیستم عاملهای شبکه
1-15- پشتیبانی شبکه
1-16- سرویس های اشتراک فایل
1-17- چندوظیفگی
1-18- سرویسهای دایرکتوری
1-19- سرویسهای امنیتی
1-20- کاربرد شبکه های کامپیوتری
1-21- انواع ارتباطات در شبکه
فصل دوم: مفاهیم امنیت شبکه
2-1- مفاهیم امنیت شبکه
2-2- منابع شبکه
2-3- حمله
2-4- تحلیل خطر
2-5- طرح امنیت شبکه
2-6- نواحی امنیتی
2-7- امنیت تجهیزات شبکه
2-8- امنیت فیزیکی
2-8-1- افزونگی در محل استقرار شبکه
2-8-2- توپولوژی شبکه
2-8-3- محلهای امن برای تجهیزات
2-8-4- انتخاب لایه کانال ارتباطی امن
2-8-5- منابع تغذیه
2-8-6- عوامل محیطی
2-9- امنیت منطقی
2-9-1- امنیت مسیریابها
2-9-2- مدیریت پیکربندی
2-9-3- کنترل دسترسی به تجهیزات
2-9-4- امن سازی دسترسی
2-9-5- مدیریت رمزهای عبور
2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
2-10-1- قابلیتهای امنیتی
2-10-2- مشکلات اعمال ملزومات امنیتی
2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)
2-11-1- مقدمه
2-11-2- افزودن به ضریب عملکرد هکرها
2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
2-12-1- مزایا
2-12-2- معایب
2-12-3-ملاحظات
2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)
2-13-1- مزایا
2=13=2= معایب
2-13-3- ملاحظات
2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)
2-14-1- مزایا
2-14-2- معایب
2-14-3- ملاحظات
2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی
2-16- نتیجه گیری
2-17- پراکسی سرور
2-18- پیکربندی مرورگر
2-19- کاربرد پراکسی در امنیت شبکه (۱)
2-20- کاربرد پراکسی در امنیت شبکه (۲)
2-21- برخی انواع پراکسی
2-21-1- SMTP Proxy
2-22- کاربرد پراکسی در امنیت شبکه (۳)
2-22-1- HTTP Proxy
2-22-2- FTP Proxy
2-22-3- DNS Proxy
2-23- نتیجه گیری
2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ
2-25- تفاوت شکلی تشخیص با پیش گیری
2-26- تشخیص نفوذ
2-27- پیش گیری از نفوذ
2-28- نتیجه نهایی
2-29- روشهای معمول حمله به کامپیوترها (۱)
2-30- روش های معمول حمله به کامپیوترها (۲)
2-31- کلیدها در رمزنگاری
2-32- رمزنگاری
2-33- معرفی و اصطلاحات
2-34- الگوریتمها
2-34-1- سیستمهای کلید متقارن
2-34-2- سیستمهای کلید نامتقارن
2-35- انتخاب و محافظت از کلمات عبور
2-36- سیاست کلی
2-37- راهنماییها
2-38- استانداردهای حفاظت از کلمه عبور
2-39- 10 نکته برای حفظ امنیت
2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
2-41- باز نکردن نامه های دریافتی از منابع ناشناس
2-42- استفاده از گذرواژه های مناسب
2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)
2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
2-45- قطع اتصال به اینترنت در مواقع عدم استفاده
2-46- قطع اتصال به اینترنت در مواقع عدم استفاده
2-47- گرفتن منظم وصله های امنیتی(Patches)
2-48- بررسی منظم امنیت کامپیوتر
فصل سوم: انواع حملات در شبکه و جلوگیری از آنها
3-1- انواع حملات در شبکه و جلوگیری از آنها
3-2- مقدمه
3-3- وظیفه یک سرویس دهنده
3-4- سرویس های حیاتی و موردنیاز
3-5- مشخص نمودن پروتکل های مورد نیاز
3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
3-7- حملات ( Attacks )
3-7-1- حملات از نوع DoS
3-7-2- حملات از نوع Back door
3-8- حملات کامپیوتری و اهداف آنها
3=9= تعریف هک و نفوذ
3-10- اهداف حملات
3-11- امنیت اطلاعات در شبکه های کامپیوتری
3-12- انگیزه های موجود از حملات
3-13- انواع حملات
3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه
3-15- SSL چیست و چگونه کار میکند
3-16- احراز هویت آنلاین از طریق شناسنامه ها
3-17- توسعه حفاظت اطلاعات فراتر از HTTPS
3-18- امنیت شبکه بی سیم
3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم
3-20- استفاده از سیستم رمزنگاری
3-21- امنیت کامپیوتر و روتر خود را تامین کنید.
3-22- اسم اولیه روتر را تغییر دهید.
3-23- رمز عبور پیش فرض روتر خود را تغییر دهید
3-24- دسترسی به شبکه را محدود کنید
3-25- شبکههای بیسیم ادهاک
3-26- تاریخچه
3-27= معرفی انواع شبکههای ادهاک
3-28- کاربردهای شبکه ادهاک
3-29- خصوصیات شبکههای ادهاک
3-30- امنیت در شبکههای بی سیم
3-31- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
3-32- سه روش امنیتی در شبکههای بی سیم
3-33- مسیریابی
3-34- پروتکلهای مسیریابی
3-35- محدودیتهای سختافزاری یک گره حسگر
3-36- روشهای مسیریابی در شبکههای حسگر
3-36-1- روش سیل آسا
3-36-2- روش شایعه پراکنی
3-36-3- روش اسپین
3-36-4- روش انتشار هدایت شده
3-37- نتیجه گیری
فصل چهارم: امنیت برخی مسائل در شبکه اینترنت
4-1- امنیت برخی مسائل در شبکه اینترنت
4-2- امنیت خریدهای آنلاین
4-3- امنیت تلفنهای همراه
4-4- امنیت ایمیل
4-5- تعریف ویروس
4-6- عملکرد ویروس
4-7- انواع ویروسها
4-8- با نرمافزارهای امنیتی جعلی آشنا شوید
4-9- Network AntiViruses
4-10- مزایای آنتی ویروس تحت شبکه
4-11- تروجان چیست؟
4-12- انواع تروجان ها
4-12-1- تروجان کنترل دسترسی
4-12-2- تروجان مخرب
4-12-3- تروجانهای پروکسی
4-12-4- تروجانهای FTP
4-12-5- تروجان مخرب نرم افزارهای امنیتی
4-13- هرزنامه (اسپم) چیست؟
4-14- ۶ راه برای پیشگیری از بدافزارها
4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی
4-16- عوامل انسانی
4-16-1- سامانههای بانکی
4-16-2- شرکتهای پیمانکار
4-16-3- تجهیزات سختافزاری و مخابراتی
4-16-4- اطلاعات و دادهها
4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!
4-18- از خطر کلیک دزدی در امان بمانید
فصل پنجم: نفوذ و روشهای تشخیص نفوذ
5-1- نفوذ و روشهای تشخیص نفوذ
5-2- مقدمه
5-3- نفوذ
5-4- نفوذگران
5-5- روشهای نفوذ به شبکههای رایانهای
5-6- سرزیر شدن بافر
5-7- شکستن کلمات رمز عبور
5-8- استفاده از نقاط ضعف طراحی
5-9- روشهای تشخیص نفوذ
5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوءاستفاده
5-11- تشخیص رفتار غیرعادی
5-12- روشهای تشخیص رفتار غیرعادی
5-13- مدل اولیه دنینگ
5-14- اندازهگیری آستانهای (مدل عملیاتی)
5- 15- مدل انحراف معیار و میانگین
5-16- مدل چند متغیره
5-17- مدل فرآیندی مارکوف
5-18- اندازهگیری شدت فعالیت
5-19- اندازهگیری توزیع رکوردهای ردیابی
5-20- اندازهگیریهای دستهای
5-21- اندازهگیری رتبهای
5-22- تجزیه و تحلیل خوشهای
5-23- دستهبندی
5-24- تحلیل ارتباط
5-25- تحلیل توالی
5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)
5-27- محدودیت روشهای تشخیص رفتار غیرعادی
5-28- روشهای تشخیص سوءاستفاده
5-29- محدودیتهای روشهای تشخیص سوء استفاده
5-30- خلاصه و نتیجه گیری
فصل ششم: سیستم های تشخیص نفوذ
6-1- سیستم های تشخیص نفوذ
6-2- مقدمه
6-3- معرفی سیستم تشخیص نفوذ
6-4- تاریخچه سیستم تشخیص نفوذ
6-5- اهداف سیستم تشخیص نفوذ
6-6- انواع سیستم تشخیص نفوذ
6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند
6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل
6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد
6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ
6-11- معیارهای ارزیابی سیستم تشخیص نفوذ
6-12- خلاصه و نتیجه گیری
فصل هفتم: معماری سیستم های تشخیص نفوذ
7-1- معماری سیستم های تشخیص نفوذ
7-2- معماری لایه ای
7-3- حسگرها
7-4- ملاحظات پیاده سازی حسگرها
7-5- عامل ها
7-6- ملاحظات پیاده سازی عاملها
7-7- اجزای مدیریت
7-8= مدیریت داده
7-9- اعلام خطر
7-10- همبستگی وقایع
7-11- تحلیل سطح بالا
7-12- نظارت بر دیگر اجزاء
7-13- تولید و توزیع سیاست
7-14- کنسول مدیریت
7-15- ملاحظات پیاده سازی اجزای مدیریت
7-16- خلاصه و نتیجه گیری
منابع
فهرست اشکال:
شکل 1-1 کابل کواکسیال با رابط BNC
شکل 1-2 کابل جفت تابیده
شکل 2-1 لایه بندی در شبکه ها
شکل 2-2 امنیت در لایه بندی شبکه ها
شکل 2-3 پیکربندی های IDS و IPS
شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)
شکل 2-5 شبکه محلی
شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)
شکل 2-7 عملکرد پراکسی سرور
شکل 2-8 ثبت تقاضاها در پراکسی سرور
شکل 2-9 پراکسی سرور در امنیت شبکه
شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه
شکل 2-11 DNS Proxy
شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی
شکل 2-13 DNS Proxy
شکل 2-14 انواع حملات به شبکه ها
شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر
شکل 4-1 نرم افزارهای امنیتی جعلی
شکل 5-1 رشد حوادث گزارش شده به Cert
شکل 5-2 حملههای جلوگیری از سرویس یا DOS
شکل 5-3 نمونهای از حمله Brute Force
شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد
شکل 5-5 دیاگرام تغییر حالت
شکل 6-1 دفاع در عمق
شکل 6-2 سیستم استا ندارد تشخیص نفوذ
شکل 7-1 دیدکلی ازمعماری وجایگاه Ids
شکل 7-2 معماری چند لا یه
شکل 7-3 قرارگیری حسگردرDMZ
منابع و مأخذ:
1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378
2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372
3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379
4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381
5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383
6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383
- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com
- http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network
- http://www.Fcit.usf.edu/network/chap1/chap1.html
- http://www.nightcat.Org/networkTopologies.html
- http://compnenteorking.about.com