نوشته شده توسط : زپو

 بررسی و تحلیل سیستم های كشف نفوذ


بررسی و تحلیل سیستم های كشف نفوذ

مناسب دانشجویان کارشناسی مهندسی کامپیوتر وIT

یک تحقیق کامل به همراه پاور پوینت ارائه



خرید و دانلود  بررسی و تحلیل سیستم های كشف نفوذ




:: برچسب‌ها: پایان نامه , مهندسی کامپیوتر , سیستم , پایان نامه مهندسی کامپیوتر , تشخیص نفوذ ,
:: بازدید از این مطلب : 41
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه  (با قابلیت ویرایش و دریافت فایل Word)تعداد صفحات 16


امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم  ، مودم  ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.

فهرست : 

مقدمه

نویسنده

هدف

حوزه

استاندارد

امنیت محیط شبکه

امنیت نقطه پایانی

دستگاه دسترسی به اینترنت و سیستم عامل های مشترک

مدیریت وصله

منطقه غیرنظامی

ارتباطات خارجی در شبکه

انتقال خدمات پنهان شبکه

 دسترسی به شبکه های بی سیم

تشخیص نفوذ / پیشگیری

آسیب پذیری اسکن

تخریب مستندات شبکه

تعاریف و اختصارات

منابع



خرید و دانلود  دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه  (با قابلیت ویرایش و دریافت فایل Word)تعداد صفحات 16




:: برچسب‌ها: دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (با قابلیت ویرایش و دریافت فایل Word)تعداد صفحات 16 , امنیت شبکه , استانداردهای امنیت شبکه , امنیت محیط شبکه , دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه , امنیت نقطه پایانی , دستگاه دسترسی به اینترنت , سیستم عامل های مشترک , ارتباطات خارجی در شبکه , انتقال خدمات پنهان شبکه , دسترسی به شبکه های بی سیم , تشخیص نفوذ , تشخیص نفوذ در شبکه , پیشگیری از نفوذ در شبکه , آسیب پذیری اسکن , تخریب مستندات شبکه , تحقیق در مورد شبکه , مقاله پیرامون شبکه , پایان نامه در مورد شبکه , انواع شبکه , ضریب نفوذ در انواع شبکه ها , نفوذ به شبکه های رایانه ای , امنی ,
:: بازدید از این مطلب : 43
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 27 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 ترجمه مقاله About Distributed Intrusion Detection Syystem Research





خرید و دانلود  ترجمه مقاله About Distributed Intrusion Detection Syystem Research




:: برچسب‌ها: تشخیص نفوذ , شبکه , امنیت ,
:: بازدید از این مطلب : 65
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 1 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot


امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به سازمان مطبوع شما وارد نماید. در این کتاب قصد دارم تا شما را سه ابزار امنیتی که استفاده از آنها تا حدودی شما را از آسیب های موجود در فضای شبکه های رایانه ای در امان می دارد، آشنا سازم. در ابتدای هر فصل ابتدا به معرفی ابزار و نحوه عملکرد آن پرداخته شده و در انتها ابزارهای مرتبط با فصل معرفی می گردند. البته لازم به ذکر استفاده ابزار های مذکور در این کتاب به تنهایی امنیت شما را فراهم نمی کند. همانطور که می دانید امنیت یک فرآیند است و با رعایت یک سلسله از این فرآیند ها شما قادر به برقرار امنیت در سازمان خود خواهید بود. مطالب مطرح شده در کتاب بر گرفته از فصل هفدهم از دوره امنیتی CEH نسخه هشت با نام Evading IDS, Firewalls, and Honeypots می باشد. البته در این کتاب به جنبه معرفی ابزار و ارائه توضیحات در آن پرداخته شده است.

خرید و دانلود  کتاب آشنایی با فایروال، سیستم های تشخیص نفود و Honey pot




:: برچسب‌ها: تشخیص نفوذ , سیستم های امنیتی , دانلود کتاب ,
:: بازدید از این مطلب : 102
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 ارديبهشت 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد