صفحه اصلی |  فروشگاه |  (كاربر ميهمان) ورود  | ثبت نام


اطلاعات و مشخصات کامل محصول انتخابی شما :


نام محصول گزارش کارآموزی کامپیوتر - برسی امنیت در شبکه های کامپیوتری - شرکت صنایع آذراب
قیمت محصول 120000 ریال
تعداد موجودی 93
نام فروشنده فروشگاه سایت
نوع ارسال
هزینه ارسال 0 ریال
زمان ارسال همزمان با اتمام پرداخت
توضیحات خريد ودانلود گزارش کارآموزي کامپيوتر - برسي امنيت در شبکه هاي کامپيوتري - شرکت صنايع آذراب
پورسانت بازاریاب 12000 ریال

  
مشخصات کامل محصول

گزارش کارآموزی مهندسی کامپیوتر - برسی امنیت در شبکه های کامپیوتری - شرکت صنایع آذراب

فرمت DOC تعداد صفحه 50 حجم فایل 83 کیلوبایت قابل دانلود بعد از خرید کلمات کلیدی

مهمترین سرفصلهای گزارش کارآموزی مهندسی کامپیوتر - برسی امنیت در شبکه های کامپیوتری - شرکت صنایع آذراب

  • مقدمه
  • محصولات شرکت آذرآب
  • انواع بویلرهای نیروگاهی , صنعتی و سیکل ترکیبی و پکیج
  • ) دیگهای بخارصنعتی
  • دیگهای بخار یكپارچه
  • دیگهای بخار صنعتی - نیروگاهی(SN )
  • دیگهای بخار نیروگاهی نوع SR
  • مخازن و تجهیزات پالایشگاهی و پتروشیمی
  • مخازن تحت فشار
  • مخازن ذخیره
  • برجهای تقطیر
  • مبدلهای حرارتی
  • توربینهای آبی
  • توربینهای آبی و فرآیند آن
  • منابع معدنی
  • مفاهیم امنیت شبکه
  • منابع شبکه
  • حمله
  • حلیل خطر
  • سیاست امنیتی
  • طرح امنیت شبکه
  • نواحی امنیتی
  • سیاست های امنیتی
  • مفاهیم
  • تدوین سیاست
  • استانداردها و روال های امنیتی
  • ساختار سیاست امنیتی
  • مفهوم Authentication
  • فعال نمودن Authentication
  • مفهوم Authorization
  • برقراری Authorization
  • مفهوم Accounting
  • فعال سازی Accounting
  • شبکه خصوصی مجازی(VPN)
  • دسته بندی VPN براساس رمزنگاری
  • دسته بندی VPN براساس لایه پیاده سازی
  • دسته بندی VPN براساس کارکرد تجاری
  • فایروال ها
  • توانایی ثبت و اخطار
  • بازدید حجم بالایی از بسته های اطلاعات
  • سادگی پیکربندی
  • امنیت و افزونگی فایروال
  • امنیت سیستم عامل فایروال
  • دسترسی امن به فایروال جهت مقاصد مدیریتی
  • انواع فایروال
  • فایروالهای سطح مدار (Circuit-Level)
  • فایروالهای پروکسی سرور
  • فیلترهای Nosstateful packet
  • فیلترهایٍStateful Packet
  • فایروالهای شخصی
  • موقعیت یابی برای فایروال
  • موقعیت و محل نصب از لحاظ توپولوژیکی
  • قابلیت دسترسی و نواحی امنیتی
  • مسیریابی نامتقارن
  • فایروالهای لایه ای
  • پراکسی سرور
  • عملکردهایی که پراکسی سرور می‌تواند داشته باشد
  • Firewall (دیواره آتش)
  • Caching (ذخیره سازی)
  • Filtering (فیلتر کردن)
  • Authentication (تصدیق هویت)
  • Anonymization (تغییر هویت)
  • Logging (ثبت کردن)
  • پیکربندی مرورگر
  • تعامل کاربر
  • پیکربندی دستی
  • پیکربندی خودکار
  • رویکردی عملی به امنیت شبکه لایه بندی شده
  • مقدمه
  • افزودن به ضریب عملکرد هکرها
  • مدل امنیت لایه بندی شده
  • رویکردی عملی به امنیت شبکه لایه بندی شده
  • سطح ۱: امنیت پیرامون
  • فایروال
  • آنتی ویروس شبکه
  • VPN
  • مزایا
  • معایب
  • ملاحظات
  • رویکردی عملی به امنیت شبکه لایه بندی شده
  • سطح ۲- امنیت شبکه
  • IDSها(سیستم های تشخیص نفوذ) وIPSها(سیستم های جلوگیری از نفوذ)
  • مدیریت آسیب پذیری
  • تابعیت امنیتی کاربر انتهایی
  • کنترل دسترسی\تأیید هویت
  • مزایا
  • معایب
  • ملاحظات
  • رویکردی عملی به امنیت شبکه لایه بندی شده
  • سطح ۳- امنیت میزبان
  • IDS در سطح میزبان
  • VA (تخمین آسیب پذیری) سطح میزبان
  • تابعیت امنیتی کاربر انتهایی
  • آنتی ویروس
  • کنترل دسترسی\تصدیق هویت
  • مزایا
  • معایب
  • ملاحظات
  • رویکردی عملی به شبکه لایه بندی شده
  • سطح ۴- امنیت برنامه کاربردی
  • پوشش محافظ برنامه
  • کنترل دسترسی/تصدیق هویت
  • تعیین صحت ورودی
  • مزایا
  • معایب
  • ملاحظات
  • سطح ۵ - امنیت دیتا
  • رمزنگاری
  • کنترل دسترسی / تصدیق هویت
  • مزایا
  • معایب
  • ملاحظات
  • رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندی
  • دفاع در مقابل تهدیدها و حملات معمول
  • حملات به وب سرور
  • بازپخش ایمیل ها بصورت نامجاز
  • دستکاری میزبان دور در سطح سیستم
  • فراهم بودن سرویس های اینترنتی غیرمجاز
  • تشخیص فعالیت ویروسی
  • نتیجه گیری
  • امنیت در شبکه‌های بی‌سیم
  • مقدمه
  • شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
  • منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
  • امنیت در شبکه های بی سیم 802.11 :‌بخش اول
  • مسأله شماره ۱: دسترسی آسان
  • راه حل شماره ۱: تقویت کنترل دسترسی قوی
  • امنیت درشبکه های بی سیم 802.11 : بخش دوم
  • مسأله شماره ۲: نقاط دسترسی نامطلوب
  • راه حل شماره۲ : رسیدگی های منظم به سایت
  • امنیت در شبکه‌های بی‌سیم
  • بخش سوم : عناصر فعال و سطح پوشش WLAN
  • عناصر فعال شبکه‌های محلی بی‌سیم
  • ایستگاه بی سیم
  • نقطه دسترسی
  • برد و سطح پوشش
  • امنیت در شبکه‌های بی‌سیم
  • بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
  • قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
  • Authentication
  • Confidentiality
  • Integrity
  • امنیت در شبکه‌های بی‌سیم
  • بخش پنجم : سرویس‌های امنیتی WEP - Authentication
  • Authentication
  • Authentication بدون رمزنگاری
  • Authentication با رمزنگاری RC4
  • امنیت در شبکه‌های بی‌سیم
  • بخش ششم : سرویس‌های امنیتی 802.11b – Privacy و Integrity
  • Privacy
  • Integrity
  • امنیت در شبکه‌های بی‌سیم
  • بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP
  • استفاده از کلیدهای ثابت WEP
  • Initialization Vector (IV)
  • ضعف در الگوریتم
  • استفاده از CRC رمز نشده
  • امنیت در شبکه های بی سیم
  • بخش هشتم : خطرها، حملات و ملزومات امنیتی
  • حملات غیرفعال
  • شنود
  • آنالیز ترافیک
  • حملات فعال
  • تغییر هویت
  • پاسخ های جعلی
  • تغییر پیام
  • حمله های DoS ( Denial-of-Service)
  • 9 نکته برای حفظ امنیت
  • استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
  • باز نکردن نامه های دریافتی از منابع ناشناس
  • استفاده از گذرواژه های مناسب
  • محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)
  • خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
  • قطع اتصال به اینترنت در مواقع عدم استفاده
  • تهیه پشتیبان از داده های موجود بر روی کامپیوتر
  • گرفتن منظم وصله های امنیتی(Patches)
  • بررسی منظم امنیت کامپیوتر
محصولات مرتبط
 dff ،   dffsdff ،   dfghff ،   dfghfghff ،