پایان نامه مفاهیم شبکه : رشته مهندسی فناوری اطلاعات
دانشجویان گرامی رشته فناوری اطلاعات و کامپیوتر مقطع کارشناسی سلام. تیم پرتلاش مسترداک این بار برای شما پایان نامه ای با موضوع ” مفاهیم شبکه ” به ارمغان آورده است. امیدوراریم برای شما مفید بوده و به شما در مسیر رشد و پیشرفت علمی کمک نماید. تیم مسترداک برای شما دانشجویان عزیز مقطع کارشناسی رشته کامپیوتر آرزوی توفیق روزافزون دارد.
شرح مختصر پایان نامه مفاهیم شبکه
مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.
عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:
فهرست مطالب مفاهیم شبکه
مفاهیم شبکه 0
مروری بر مفاهیم شبکه: 5
طراحی شبکه ها و اصول لایه بندی 6
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO 13
لایه فیزیکی 14
لایه پیوند داده ها 16
لایه شبکه 18
لایه انتقال 21
لایه جلسه 23
لایه ارائه (نمایش) 23
لایه کاربرد 24
مدل چهار لایه ای TCP/IP 25
لایه اول از مدل TCP/IP : لایه واسط شبکه 28
لایه دوم از مدل TCP/IP : لایه شبکه 30
لایه سوم از مدل TCP/IP: لایه انتقال 33
لایه چهارم از مدل TCP/IP: لایه کاربرد 34
لایه اینترنت (IP) 35
قالب یک بسته IP 39
Identification 46
مبحث آدرسها در اینترنت و اینترانت 52
کلاسهای آدرس IP 55
آدرسهای خاص 60
آدرسهای زیرشبکه 63
پروتکل ICMP 69
8: برای مشخص کردن پیام Echo Request 0 : برای مشخص کردن پیام echo Reply 77
پروتکل ARP 78
لایه انتقال در شبکه اینترنت 88
راهکارهای پروتکل TCP برای جبران کاستی های لایهIP 93
ساختار بسته های پروتکل TCP 100
روش برقراری ارتباط در پروتکل TCP 109
کنترل جریان در پروتکل TCP 114
نام متغیر 116
زمان سنجها در پروتکل TCP 117
پروتکل UDP 122
مفهوم پورتهای باز 125
دیوار آتش 127
مبانی طراحی دیوار آتش 130
لایه اول دیوار آتش 132
لایه دوم دیوار آتش 135
لایه سوم دیوار آتش 138
فیلترهای Stateful و هوشمند 140
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall) 144
بهترین پیشنهاد: استفاده همزمان از هر دو نوع دیوار آتش 147
دیوارهای آتش شخصی! 149
راهکارهای تامین امنیت در سطح شبکه 151
SSL : رمز نگاری داده ها قبل از تحویل به لایه انتقال: 152
(Authentication Header)AH 156
(Encapsulating Security Payload)ESP 157
هنر استفاده از موتورهای جستجو در اینترنت 160
استفاده از senet 161
بانک اطلاعاتی Whois 163
استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP 167
سیستم DNS 169
کسب اطلاعات از سرویس دهندهDNS در راستای حمله 175
ابزار Sam spade 181
گامی دوم: پویش و جستجو در شبکه بندل رخنه نفوذ 188
در جستجوی مودمهای شبکه 189
دو اصطلاح در دنیای نفوذگران 192
نکته ایمنی: 195
حملات بعد از پیدا شدن مودمهای فعال 197
مقابله با نفوذ از طریق مودمهای نا امن 201
تنظیم خطوط تلفن مبتنی بر سیاستهای مدون: 203
تعیین پورتهای باز بر روی یک ماشین 206
قطعات به یک ابزار Port Scanner نیاز دارید: 210
مکانیزمهای مختلف پویش پورت 211
پویش به روش TCP ACK Scan 212
پویش به روش FTP Bounce Scan 216
تنظیم زیرکانه شماره پورت مبداء (Source Port) برای پویش موفق 219
رد گم کردن 223
Firewalk بر علیه FirewalL 225
قطعاً به Firewalk نیاز دارید! 227
الف) کنکاش در شبکه 229
ب) مرحله پویش: 230
مقابله با Firewalk 237
سیستمهای کشف مزاحمت (IDS) 240
عملکرد سیستم IDS مبتنی بر لایه شبکه 241
حمله به IDS بر اساس قطعات کوچک و قعطات هم پوشان IP 245
مکانیزمهای Whisker برای فریب دادن IDS 247
مکانیزمهای Whisker: 253
گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی 253
نکته: 254
پیدا کردن نقاط آسیب پذیر 258
مقابله ابتدایی با حمله به پشته از طریق سیستم IDS 261
فرار نفوذگر از سیستم شناسائی مزاحمت 262
حمله بر علیه کلمات عبور (password Attack) 265
حدس کلمه عبور و ورود به سیستم از طریق چند خط برنامه نویسی 270
به منظور تحقیق 272
الگوریتم شکستن کلمه عبور 275
نکته امنیتی: 283
پیکربندی LophtCrack 285
ابزار John the Ripper بر علیه کلمات عبور یونیکس 287
درو کردن حسابهای کاربری در وب 11 (Account Harvesting) 289
روش مبارزه با دوری حسابهای کاربران وب 293
حمله بر علیه مکانیزمهای نشست کاربران وب 294
حمله به کوکی های موقت (Persession Cookies) 300
مقابله با حملات علیه Session ID 304
نکته امنیتی: 307
نکته امنیتی: 307
نکته امنیتی: 308
نکته امنیتی: 310
حمله به برنامه های کاربردی وب بروش SQLPiggybacking 310
Piggybacking 321
مقابله با حلات از نوع SQL Piggybacking 323
نکته امنیتی: 326
گام سوم: نفوذ از طریق استراق سمع در سطح لایه شبکه 327
استراق سمع از هاب: Passive Snffing 328
استراق سمع از سوئیچ: Active Sniffing 329
استراق سمع از HTTPS و SSH 331
نکته: 340
نکته: 342
یک نشستSSH بین خودش و سرویس دهنده 343
نکته امنیتی: 344
مقابله با استراق سمع (مقابله با اسنیفرها) 345
مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی 349
NarCat: نرم افزار همه منظور و قدرتمند شبکه 353
Netcat 354
به منظور تحقیق 356
مقابله با NetCat 358
حملات DoS (اخلال در سرویس دهی) 361
نکته امنیتی 362
روش مقابله با توقف سرویس دهنده ها 365
حمله نوع SYN Flood 367
مقابله حدی با حمله SYN Flood 373
حملات توزیع شده Dos (Ddos = Distributed Dos) 379
ماشینهای زامبی (Zombie) 381
حمله Ddos از نوع (Tribe Floos Network 2000)TFN2K 384
مقابله با حملات Ddos 391
این فایل با فرمت ورد (doc) به تعداد 395 صفحه تایپ شده است که کاملا قابلیت ویرایش دارد و درون یک فایل فایل فشرده (zip) است که باید توسط برنامه هایی از قبیل winrar آن را از حالت فشرده (extract) خارج سازید و توسط برنامه ی MICROSOFT WORD فایل را باز کنید که بهتر است از آفیس ورد 2010 استفاده کنید.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- بهتر است ابتدا در سایت ثبت نام کنید و بعد اقدام به خرید فایل مورد نظر کنید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.