پایان نامه مفاهیم شبکه : رشته مهندسی فناوری اطلاعات


در حال بارگذاری
رشته کامپیوتر و فناوری اطلاعات
zip - doc
166Kb
395
دارای فهرست و منابع
۵,۰۰۰.۰۰ تومان

دانشجویان گرامی رشته فناوری اطلاعات و کامپیوتر مقطع کارشناسی سلام. تیم پرتلاش مسترداک این بار برای شما پایان نامه ای با موضوع ” مفاهیم شبکه ” به ارمغان آورده است. امیدوراریم برای شما مفید بوده و به شما در مسیر رشد و پیشرفت علمی کمک نماید. تیم مسترداک برای شما دانشجویان عزیز مقطع کارشناسی رشته کامپیوتر آرزوی توفیق روزافزون دارد.

شرح مختصر پایان نامه مفاهیم شبکه

مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

فهرست مطالب مفاهیم شبکه

مفاهیم شبکه 0

مروری بر مفاهیم شبکه: 5

طراحی شبکه ها و اصول لایه بندی 6

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO 13

لایه فیزیکی 14

لایه پیوند داده ها 16

لایه شبکه 18

لایه‌ انتقال 21

لایه جلسه 23

لایه‌ ارائه (نمایش) 23

لایه‌ کاربرد 24

مدل چهار لایه ای TCP/IP 25

لایه ‌اول از مدل TCP/IP : لایه واسط شبکه 28

لایه‌ دوم از مدل TCP/IP : لایه ‌شبکه 30

لایه‌ سوم از مدل TCP/IP: لایه انتقال 33

لایه‌ چهارم از مدل TCP/IP: لایه کاربرد 34

لایه اینترنت (IP) 35

قالب یک بسته IP 39

Identification 46

مبحث آدرسها در اینترنت و اینترانت 52

کلاسهای آدرس IP 55

آدرسهای خاص 60

آدرسهای زیرشبکه 63

پروتکل ICMP 69

8: برای مشخص کردن پیام Echo Request 0 : برای مشخص کردن پیام echo Reply 77

پروتکل ARP 78

لایه انتقال در شبکه اینترنت 88

راهکارهای پروتکل TCP برای جبران کاستی های لایه‌IP 93

ساختار بسته های پروتکل TCP 100

روش برقراری ارتباط در پروتکل TCP 109

کنترل جریان در پروتکل TCP 114

نام متغیر 116

زمان سنجها در پروتکل TCP 117

پروتکل UDP 122

مفهوم پورتهای باز 125

دیوار آتش 127

مبانی طراحی دیوار آتش 130

لایه اول دیوار آتش 132

لایه دوم دیوار آتش 135

لایه سوم دیوار آتش 138

فیلترهای Stateful و هوشمند 140

دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall) 144

بهترین پیشنهاد: استفاده همزمان از هر دو نوع دیوار آتش 147

دیوارهای آتش شخصی! 149

راهکارهای تامین امنیت در سطح شبکه 151

SSL : رمز نگاری داده ها قبل از تحویل به لایه انتقال: 152

(Authentication Header)AH 156

(Encapsulating Security Payload)ESP 157

هنر استفاده از موتورهای جستجو در اینترنت 160

استفاده از senet 161

بانک اطلاعاتی Whois 163

استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP 167

سیستم DNS 169

کسب اطلاعات از سرویس دهنده‌DNS در راستای حمله 175

ابزار Sam spade 181

گامی دوم: پویش و جستجو در شبکه بندل رخنه‌ نفوذ 188

در جستجوی مودمهای شبکه 189

دو اصطلاح در دنیای  نفوذگران 192

نکته ایمنی: 195

حملات بعد از پیدا شدن مودمهای فعال 197

مقابله با نفوذ از طریق مودمهای نا امن 201

تنظیم خطوط تلفن مبتنی بر سیاستهای مدون: 203

تعیین پورتهای باز بر روی یک ماشین 206

قطعات به یک ابزار Port Scanner نیاز دارید: 210

مکانیزمهای مختلف پویش پورت 211

پویش به روش TCP ACK Scan 212

پویش به روش FTP Bounce Scan 216

تنظیم زیرکانه‌ شماره پورت مبداء (Source Port) برای پویش موفق 219

رد گم کردن 223

Firewalk بر علیه FirewalL 225

قطعاً به Firewalk نیاز دارید! 227

الف) کنکاش در شبکه 229

ب) مرحله پویش: 230

مقابله با Firewalk 237

سیستمهای کشف مزاحمت (IDS) 240

عملکرد سیستم IDS مبتنی بر لایه شبکه 241

حمله به IDS بر اساس قطعات کوچک و قعطات هم پوشان IP 245

مکانیزمهای Whisker برای فریب دادن IDS 247

مکانیزمهای Whisker: 253

گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی 253

نکته: 254

پیدا کردن نقاط آسیب پذیر 258

مقابله‌ ابتدایی با حمله به پشته از طریق سیستم IDS 261

فرار نفوذگر از سیستم شناسائی مزاحمت 262

حمله بر علیه کلمات عبور (password Attack) 265

حدس کلمه عبور و ورود به سیستم از طریق چند خط برنامه نویسی 270

به منظور تحقیق 272

الگوریتم شکستن کلمه عبور 275

نکته امنیتی: 283

پیکربندی LophtCrack 285

ابزار John the Ripper بر علیه کلمات عبور یونیکس 287

درو کردن حسابهای کاربری در وب 11 (Account Harvesting) 289

روش مبارزه با دوری حسابهای کاربران وب 293

حمله بر علیه مکانیزمهای نشست کاربران وب 294

حمله به کوکی های موقت (Persession Cookies) 300

مقابله با حملات علیه Session ID 304

نکته امنیتی: 307

نکته امنیتی: 307

نکته امنیتی: 308

نکته امنیتی: 310

حمله به برنامه های کاربردی  وب بروش SQLPiggybacking 310

Piggybacking 321

مقابله با حلات از نوع SQL Piggybacking 323

نکته‌ امنیتی: 326

گام سوم: نفوذ از طریق استراق سمع در سطح لایه شبکه 327

استراق سمع از هاب: Passive Snffing 328

استراق سمع از سوئیچ: Active Sniffing 329

استراق سمع از HTTPS و SSH 331

نکته: 340

نکته: 342

یک نشستSSH بین خودش و سرویس دهنده 343

نکته امنیتی: 344

مقابله با استراق سمع (مقابله با اسنیفرها) 345

مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی 349

NarCat: نرم افزار همه منظور و قدرتمند شبکه 353

Netcat 354

به منظور تحقیق 356

مقابله با NetCat 358

حملات DoS (اخلال در سرویس دهی) 361

نکته امنیتی 362

روش مقابله با توقف سرویس دهنده ها 365

حمله نوع SYN Flood 367

مقابله حدی با حمله SYN Flood 373

حملات توزیع شده Dos (Ddos = Distributed Dos) 379

ماشینهای زامبی (Zombie) 381

حمله Ddos از نوع (Tribe Floos Network 2000)TFN2K 384

مقابله با حملات Ddos 391

مسترداک | دانلود پایان نامه ، مقاله

مسترداک | دانلود پایان نامه ، مقاله

این فایل با فرمت ورد (doc) به تعداد 395 صفحه  تایپ شده است  که  کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar  آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT  WORD فایل را باز کنید  که بهتر است از آفیس ورد 2010 استفاده کنید.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.