فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درمورد پایگاه داده ها 30 اسلاید

اختصاصی از فایل هلپ پاورپوینت درمورد پایگاه داده ها 30 اسلاید دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 30 اسلاید


 قسمتی از متن .ppt : 

 

Shahriar Pirnia http://www.pirnia.net

Databaseپایگاه داده ها

معماری سیستم پایگاه داده :

در اوایل تکنولوژی پایگاه داده ها معماری استانداردی وجود نداشت .ANSI در اوایل سال 1970 معماری استاندارد ANSI را پیشنهاد کرد .

نکته ! : هر DBMS واقعی باید معماری ANSI را Support نماید .

این اساسی ترین ضابطه در تشخیص نرم افزارهاست که آیا DBMS واقعی است یا شبه DBMS است یا DMS است .

این اولین محک برای Package هاست .

به نکات این چنینیD-logy یعنی شناخت DBMS گویند .

HL + DSL

HL + DSL

کاربر

کاربر

دید خارجی

دید خارجی

دید خارجی

دید مفهومی (ادراکی)

پایگاه فیزیکی

داخلی

DBMS

سطح خارجی

سطح ادراکی

سطح داخلی فیزیکی

DBA

سطوح انتزاعی

یک معماری سه سطحی یا چهار سطحی است که عناصر آن عبارتند از :

کاربر User

زبان میزبان Host language (HL)

زبان فرعی داده ای Data sublanguage (DSL)

دید خارجی External view

دید ادارکیConceptual view

سطح داخلیInternal level

پایگاه فیزیکی Physical Database

نگاشت و تبدیلات بین سطوحMapping

نرم افزارDBMS تیم تخصصی اداره کننده پایگاهDBA سطح انتزاعی(محیطی مستقل از Filing) Abstractive

تمام سطوح تحت مدیریت DBA است و تمام سطوح تحت کنترل DBMS است .


دانلود با لینک مستقیم


پاورپوینت درمورد پایگاه داده ها 30 اسلاید

پاورپوینت درمورد برنامه ریزی منابع بنگاه

اختصاصی از فایل هلپ پاورپوینت درمورد برنامه ریزی منابع بنگاه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 28 اسلاید


 قسمتی از متن .ppt : 

 

برنامه ریزی منابع بنگاه (Enterprise Resource Planning)

سیستمهای برنامه ریزی منابع بنگاه که از دهه 90 میلادی مطرح شده اند، از جدیدترین جلوه های توسعه فناوری اطلاعات به شمار می آیند.

استقرار آنها پیچیده، زمان بر و هزینه زاست و آمادگیهای سازمانی ویژه ای را طلب می کند.

پژوهشها نشان می دهد که موفقیت پروژه های سنگین ERP درمراحل انتخاب، پیاده سازی، بهره برداری و بروزآوری، در سازمان متقاضی نیازمند وجود دانشهای ویژه ای در سازمان است.

شناسایی دانشهای مورد نیاز برای نیل به موفقیت این سیستمها از نخستین گامهای فرایند مدیریت دانش در رابطه با نظامهای مزبور به شمار می آید.

شناسایی، گروه بندی و رتبه بندی زمینه های مختلف دانشهای مورد نیاز سازمان که وجود آنها برای موفقیت پروژه ERP ضروری هستند در اولین مرحله پژوهش صورت گرفته است.

بررسی مقالات، تحقیق میدانی و بهره گیری از تکنیک آماری آنالیز واریانس، در نهایت زمینه های موضوعی دانشهای مختلف در گروههای معنادار را بدست داده و از نظر اهمیت و نقش آنها در پروژه ERP اولویت بندی نموده است.

با شناسایی و اولویت بندی دانشهای مورد نیاز یک سازمان برای نیل به موفقیت در یک پروژه ERP ، زمینه مناسبی برای برنامه ریزیهای آموزشی و انجام اقدامات ضروری برای کسب این دانشها در سازمان فراهم می آید.با ارزیابی وضع موجود سازمان از نظر دانشهای موردنیاز در فازهای مختلف پیاده سازی سیستم،میتوان از بسیاری از هزینه های غیر ضروری جلوگیری کرد و موجب تسهیل چرخه عمر پروژه شد.

سیستمهای ERP به عنوان مبحثی نوین در آخرین دهه از قرن بیستم مطرح شده اند که به بهره گیری از مفاهیم مهندسی مجدد فرایندها و یکپارچه سازی سیستم به بهبود زنجیره تامین مواد و منابع، کاهش موجودی ها و زمان تولید، حذف اقدامات تکراری و در نهایت به بهینه سازی تولید می انجامد.

سیستمهای ERP به لحاظ بهره مندی از مزایای متعدد از جمله ساختار یکپارچه و توان بهبود بر مبنای مهندسی مجدد فرایندها از جدیدترین و موثرترین نمودهای فناوری اطلاعات به شمار می رود.

این سیستمها از بهترین روشهای مدیریت اطلاعات در سازمانهاست که در آنها سعی براین است که نیازهای اطلاعاتی دپارتمانهای متفاوت تحت یک بستر واحد در حداقل زمان ممکن و با حذف اقدامات موازی تهیه و در اختیار گذاشته شود.

ERP نماینده نسل جدیدی از سیستمهای اطلاعاتی است که اطلاعات سازمان را با استفاده از فناوری اطلاعات در تمامی حوزه ها به صورت یکپارچه و با ساختاری شناور جمع آوری نموده و با استفاده از برنامه ریزیهای خاص ، در اختیار کاربران در تمامی سطوح سازمان قرار میدهد.


دانلود با لینک مستقیم


پاورپوینت درمورد برنامه ریزی منابع بنگاه

پاورپوینت درمورد برنامه ریزی و کنترل پروژه

اختصاصی از فایل هلپ پاورپوینت درمورد برنامه ریزی و کنترل پروژه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 18 اسلاید


 قسمتی از متن .ppt : 

 

برنامه ریزی و کنترل پروژه

جزوه شماره 6- PERTاستاد: امیرعباس نجفی

تکنیک ارزیابی و بازنگری برنامه

Program Evaluation & Review Technique ( PERT)

تکنیکهای اولیهً زمانبندی پروژه در اواخر دههً ١٩٥٠ میلادی ابداع شدند. اولین روش نظام‌مند که در جهت زمانبندی پروژه با هدف بهینگی توسعه داده شد، روش مسیر بحرانی[1] می‌باشد. این روش که تجزیه و تحلیل مسیر بحرانی نیز نام دارد[2] نتیجهً همکاری دوپونت[3] و رمینگتون رند[4] در سال ١٩٥٧ میلادی است. در این روش مدت انجام فعالیتها به صورت یک مقدار عددی تخمین زده می شود و فرض می شود که تغییرات این مدت بسیار ناچیز و قابل چشم پوشی است. این شرایط در پروژه هایی عینیت دارد که سابقآ نمونه ای شبیه به آنها اجرا شده و یا تجاربی از مدت اجرای فعالیتها در دست باشد.

همزمان با معرفی روش مسیر بحرانی در زمانبندی پروژه ها، نیروی دریایی ایالات متحده با همکاری مشاوران مدیریت بوز آلن همیلتون[5] و همینطور شرکت هواپیماسازی لاکهید[6] ، تکنیک ارزیابی و مرور پروژه[7] را در زمانبندی پروژهً زیردریایی پولاریس ارایه کرد. موفقیت این روش در زمانبندی پروژهً پولاریس به گسترش استفاده از این روش در سالهای بعد منتهی شد. کاربرد اصلی روش ارزیابی و مرور برنامه در پروژه‌هایی است که عدم قطعیت در مدت انجام فعالیتها وجود دارد و نمی توان از یک مقدار عددی ثابت برای تخمین زمان انجام فعالیتها استفاده کرد.

[1] Critical Path Method (CPM)

[2] Critical Path Analysis (CPA)

[3] De Pont

[4] Remington Rand

[5] Booz-Allen Hamilton

[6] Lockheed Corporation

[7] Project Evaluation & Review Technique (PERT(

تکنیک ارزیابی و بازنگری برنامه

Program Evaluation & Review Technique ( PERT)

مثال

فعالیت طراحی موتور جدید در یک پروژه تحقیقاتی .

از 10 نفر کارشناس مربوطه در خصوص مدت زمان فعالیت نظرخواهی شده و اطلاعات زیر حاصل شده است.

میانگین مدت زمان= 1/3

واریانس مدت زمان= 89/1

تکنیک ارزیابی و بازنگری برنامه

Program Evaluation & Review Technique ( PERT)

استفاده از تخمین سه زمانه

در روش PERT غالباًاز 3 تخمین برای مدت زمان فعالیت استفاده می‏کنند:

زمان خوش بینانه Optimistic Time (a) :

تعداد کمی از کارشناسان این حدس را زده‌اند و این تعداد با دید خوشبینانه زمان را پیش بینی کرده اند. و این زمان کمترین مقدار است.

زمان محتمل Most Likely Time (m) :

زمانی که بیشترین تعداد کارشناسان این حدس را زده‌اند و یا در بیشتر مواقع زمان انجام فعالیت این باشد.

زمان بد بینانه Pessimistic Time (b) :

تعداد کمی از کارشناسان این حدس را زده‌اند و این تعداد با دید بدبینانه زمان را پیش بینی کرده اند. و این زمان کمترین مقدار است.


دانلود با لینک مستقیم


پاورپوینت درمورد برنامه ریزی و کنترل پروژه

تحقیق درباره الگویی برای ارتقای مستمر کیفیت

اختصاصی از فایل هلپ تحقیق درباره الگویی برای ارتقای مستمر کیفیت دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

مقدمه :

محدودیت منابع وانتظارات روز افزون جامعه از آموزش وپرورش ، سیاست گذاری وبرنامه ریزی دقیق وعلمی را اجتناب ناپذیر می کند . شاخص های کارآیی درونی ، ثمر بخشی نظام را دردستیابی به اهداف آموزش وپرورش مشخص و رابطه بین نهاده وبرداشته را تعیین می کند. با استفاده ازاین شاخص ها می توان تصویری کلی از مشکلات نظام آموزش وپرورش درزمینه هایی از قبیل تکرار پایه ، ترک تحصیل تهیه وبا تحقیقات دقیق تر نسبت به رفع آنها چاره اندیشی کرد. شاخص های کارآیی درونی نظام آموزش وپرورش جمهوری اسلامی ایران که به تصویب شورایعالی آموزش و پرورش رسیده به شرح زیر میباشد.

1ـ شاخص های کارایی درونی براساس الگوی جریان دانش آموزی :

الف – نسبت اتلاف :

نسبت اتلاف از تقسیم نسبت نهاده به برداشته واقعی به نسبت نهاده به برداشته مطلوب حاصل می شود. نهاده واقعی تعداد سال – دانش آموز ( یا واحد درسی ـ دانش آموز ) هزینه شده برای گروه معینی ( مثلاً 1000 نفر ) از افراد که وارد پایه اول یک دوره تحصیلی می شوند. وبرداشته واقعی بصورت تعدادفارغ التحصیلان از آن گروه درطی دوران تحصیلات آنها تعریف می‌گردد.

نهاده مطلوب‏، تعداد سال – دانش آموز ( یا واحد درسی – دانش آموز ) که انتظار می رود برای همان گروه درشرایط بدون تکرار پایه ( یا درس ) وترک تحصیل هزینه شود. برداشته مطلوب، تعداد فارغ التحصیلان از همان گروه که انتظار می رود درشرایط بدون تکرار پایه ( یا درس ) وترک تحصیل وجود داشته باشد ( یعنی همه ورودی ها ) تعریف می گردد.

میزان نسبت اتلاف همواره عددی برابر 1 یا بیشتر خواهد بود که نسبت اتلاف 1 برای یک دوره تحصیلی به این معنی خواهد بود که به دلیل فقدان تکرار پایه ( یا درس ) ترک تحصیل هیچگونه اتلافی وجودندارد.

تبصره ـ می توان به جای نسبت اتلاف از شاخص ضریب کارایی که بصورت وارون نسبت اتلاف تعریف می شود نیز برای بیان میزان کارایی درونی نظام آموزشی استفاده نمود.

ب – میانگین طول تحصیل فارغ التحصیلان :

ازافرادی که دریک سال تحصیلی معین وارد یک دوره تحصیلی می شوند. تعدادی فارغ‌التحصیل شده وتعدادی قبل از اتمام دوره ، مدرسه را ترک می کنند میانگین طول تحصیل فارغ التحصیلان از مجموع حاصلضرب تعداد فارغ التحصیلان درطول مدت تحصیل آنها تقسیم برتعداد کل فارغ التحصیلان بدست می آید.

ج ـ نرخ ماندگاری از پایه اول به سایر پایه های تحصیلی :

ازافرادی که وارد یک دوره تحصیلی می شوند ، تعدادی درهریک از پایه های تحصیلی ترک تحصیل را برادامه آن ترجیح می دهند وتعدادی به پایه بالاتر ارتقاء می یابند نرخ ماندگاری مشخص می کند که چه درصدی از دانش آموزان ورودی به پایه اول توانسته اند با قبولی یا با تکرار پایه ودرس به پایه معینی ارتقاء یابند وتا آن پایه ترک تحصیل نکرده اند.

جریان تحصیلی دانش آموزانی که در سال تحصیلی ۸۵-۸۴ وارد پایه اول دبستان شده اند.

جریان تحصیلی دانش آموزانی که در سال تحصیلی ۸۵-۸۴ وارد پایه اول دبستان شده اند.

فرآیند اجرای ارزشیابی :

همانگونه که مستحضرید گروه طرح و برنامه همه ساله نسبت به ارزشیابی از عملکرد مناطق آموزشی در حیطه وظایف و ماموریتهای این گروه اقدام مینماید که این ارزشیابی شامل مراحل ذیل بوده است :

§ عقد موافقت نامه در خصوص تعداد کلاس با توجه به تراکم مصوب کمیته

برنامه ریزی

§ عقد موافقت نامه در خصوص سهم شاخه های دوره متوسطه

§ بازدید از مناطق آموزشی و ارائه گزارشات کنترلی در خصوص ابلاغهای صادر شده ، نحوه صدور ابلاغها و سایر موارد در شهریور ماه 85

§ ارسال گزارشات کنترلی در خصوص برنامه ساماندهی نیروی انسانی و شیوه نامه صدور ابلاغ و کنترل نحوه تشکیل کلاسهای درس و سایر موارد در آبان ماه 85

§ متعاقب ارسال گزارشات کنترلی یک تیم متشکل از کارشناسان گروه طرح و برنامه ،امور اداری، بازرسی و پاسخگویی به شکایات و نیز کارشناسی تشکیلات به مناطق آموزشی اعزام و فرمهای ارزشیابی از عملکرد مناطق آموزشی که شامل موارد ذیل بوده است را تکمیل نمودند .

عملکرد مناطق آموزشی در خصوص تشکیل کلاسهای دایر

عملکرد مناطق آموزشی در خصوص رعایت تراکم مصوب

عملکرد مناطق آموزشی در خصوص سهم شاخه های متوسطه نظری

عملکرد مناطق آموزشی در خصوص تکمیل نمودن فیلدهای اطلاعاتی واحدهای سازمانی شامل سهم مشارکتهای مدارس مشارکت مردمی ، اطلاعات تکمیلی مدارس غیرانتفاعی ، فیلدهای اطلاعاتی مربوط به تجهیزات مدارس و ...

عملکردمناطق آموزشی در خصوص نحوه صدور ابلاغ های رایانه ای برای پرسنل مناطق آموزشی

عملکرد مناطق آموزشی در خصوص نحوه رعایت برنامه ساماندهی نیروی انسانی و برقراری تراز نیروی انسانی .

عملکرد مناطق آموزشی در خصوص برخی ازفعالیتهای مربوط به کیفی سازی بکارگیری نیروی انسانی


دانلود با لینک مستقیم


تحقیق درباره الگویی برای ارتقای مستمر کیفیت

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از فایل هلپ پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 210 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

1-3 حلیل خطر

1-4 سیاست امنیتی

1-5 طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3 File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2  آنتی ویروس شبکه

VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1   IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)

8-2-2 -2  مدیریت آسیب پذیری

8-2-2 -3  تابعیت امنیتی کاربر انتهایی

8-2-2 -4  کنترل دسترسی\تأیید هویت

مزایا

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 •IDS در سطح میزبان

8-2-3 -2 • VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 • تابعیت امنیتی کاربر انتهایی

8-2-3 -4 • آنتی ویروس

8-2-3 -5 •کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 -1 •  پوشش محافظ برنامه

8-2-4 -2 •  کنترل دسترسی/تصدیق هویت-

8-2-4 -3 •  تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 •  رمزنگاری

8-2-5-2 •  کنترل دسترسی / تصدیق هویت

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1•  حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3•  دستکاری میزبان دور در سطح سیستم

8-3-4•  فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5•  تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

پیشینه

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

حملات غیرفعال

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

11-3-1SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

اجازه دادن به کاراکترهای مشخص در آدرسهای ایمیل آنطور که در استانداردهای اینترنت پذیرفته شده است

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه (۳)

11-3-2HTTP Proxy

تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و

ActiveX:

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

زکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

تضمین انطباق پروتکلی

نتیجه گیری

12- نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

دفاع از سازمان تان

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

سرورها

ابزار تخفیف DDoS

پهنای باند زیاد

13- اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

14- دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

برای FT (انتقال فایل)

TLS

S/MIME

*برای FT

*برای FT

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up (راه اندازی)

Siging (امضاءکردن)

سرورهای ایمیل گیرنده

Preparing (آماده سازی)

Verifying (تأیید هویت

Delivering (تحویل)

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

وب سایت www.Ircert.ir


دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc