فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد آشنائی با شبکه های بی سیم 33 ص

اختصاصی از فایل هلپ تحقیق درمورد آشنائی با شبکه های بی سیم 33 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

آشنائی با شبکه های بی سیممقدمه :نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.تشریح مقدماتی شبکه های بی سیم و کابلی : شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند :

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است . 802.11a سریعتر اما گرانتر از 802.11b می باشد. 802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.عوامل مقایسه :در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:نصب و راه اندازی هزینه قابلیت اطمینان کارائی امنیت نصب و راه اندازی در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد. شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد. Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .هزینه تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینانتجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است .

کارائیشبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است . شبکه های بی سیم با استاندارد 802.11b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g پهنای باند 54 Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .امنیت بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .انتخاب صحیح کدام است؟با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و


دانلود با لینک مستقیم


تحقیق درمورد آشنائی با شبکه های بی سیم 33 ص

انواع حملات در شبکه های کامپیوتری

اختصاصی از فایل هلپ انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

تحقیق درباره برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

اختصاصی از فایل هلپ تحقیق درباره برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

عنوان :

نام استاد :

سرکارخانم مهندس مریم برادران

نام دانشجو:

سید محمد ابراهیمی

سال تحصیلی : 87-86

تقدیر و تشکر :

سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.

به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.

فـهـرست مطـالـب

عنوان صفحه

چکیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing 7

پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبکه 10

شکل مربوط به توپولوژی شبکه 11

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبکه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شکل Trojan ها 20

Backdoor ها 21

Backdoor های پنهان شده درون Trojan ها 22

جدول Rootkit 23

تروجان در سطح برنامه های کاربردی 24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25

Rootkit های معمولی 27

روشهای پیشگیری و مقابله با Rootkit های معمولی 28

Rootkit‌های سطح Kernel 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31

نتیجه گیری 33

پیوست ها و فهرست منابع 34

چکیده به زبان انگلیسی 35


دانلود با لینک مستقیم


تحقیق درباره برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

تحقیق درباره سوئیچینگ Cisco شبکه های کامپیوتر

اختصاصی از فایل هلپ تحقیق درباره سوئیچینگ Cisco شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

موضوع تحقیق : سوئیچینگCisco

28صفحه

چکیده :

این مقاله مشتمل بر مفهوم کلی چگونگی کارکرد سوئیچ های LAN و عمومی ترین خصوصیات موجود در یک سوئیچ LAN می باشد .  همچنین تفاوتهای موجود میان مفاهیمی از قبیل پل بندی(1)، سوئیچینگ و مسیریابی(2) را نیز دربرمی گیرد. البته مطالب موجود در این مقاله که از سوی Cisco ارائه گردیده است، کلی و عمومی بوده و راجع به هیچیک از محصولات این شرکت و خصوصیات ساختاری سوئیچ های سرعت دهنده LAN آن نمی باشد. لذا جهت بررسی و مطالعه مطالب فوق، احتیاج به پیش نیاز مطالعاتی خاصی نیست.

از سوی دیگر این مقاله محدود به نسخه های سخت افزاری و نرم افزاری ویژه ای نبوده و اطلاعات حاضر در آن از وسائل موجود در یک محیط آزمایشگاهی معین بدست آمده است. بایستی توجه داشت که تمامی وسائل استفاده شده با یک ساختار پیش فرض(3)راه اندازی شده اند. بنابراین در صورتی که روی یک شبکه زنده کار می کنید، حتما از تاثیر هر فرمان یا Command قبل از بکار بردن آن اطلاع حاصل نمائید. برای سوئیچ ها و شبکه ها، انواع بسیار مختلف و متنوعی وجود دارند. سوئیچ هایی که برای هر نود در شبکه داخلی یک شرکت، اتصالی مجزا فراهم می کنند را سوئیچ های LAN می نامند. اساسا، یک سوئیچ LAN یکسری شبکه های پایدار که شامل تنها دو وسیله در حال ارتباط با یکدیگر در آن لحظه خاص هستند را ایجاد می نماید. در این مقاله، روی شبکه های Ethernet با بهره گیری از سوئیچ های LAN متمرکز خواهیم شد. همچنین مطالبی از قبیل اینکه "یک سوئیچ LAN چیست" و "پل بندی شفاف چگونه کار می کند" را خواهید آموخت. از سوی دیگر با مفاهیمی همچون VLAN ها، ترانکینگ و Spanning trees آشنا خواهید شد.

 

 

 

 

 

    

 

 

فصل اول: سوئیچ ها و شبکه ها

 

1-1) سوئیچ ها و شبکه ها

 یک شبکه نوعی شامل نودها یا گره ها (کامپیوترها)، یک واسطه یا وسیله ارتباطی (سیم یا بدون سیم) و تجهیزات خاص شبکه از قبیل مسیریابها و hub ها می باشد. در مورد شبکه اینترنت، تمامی این قطعات در حال کار با یکدیگر، امکان فرستادن اطلاعات از سوی کامپیوتر شما به کامپیوتری دیگر که می تواند در آن سوی دنیا وجود داشته باشد را ایجاد می کند.

سوئیچ ها، بخش اساسی و پایه ای در اکثر شبکه ها می باشند که امکان فرستادن اطلاعات به صورت همزمان را برای چندین کاربر از طریق یک شبکه و بدون به تاخیر انداختن یکدیگر، فراهم می سازند. همانگونه که مسیریابها به شبکه های متفاوت اجازه ارتباط با یکدیگر را می دهند، سوئیچ ها نیز به نودهای مختلف (یک نقطه اتصال شبکه، عموما یک کامپیوتر) در یک شبکه، اجازه برقراری ارتباط مستقیم با یکدیگر به روشی کارا و هموار را خواهند داد.


دانلود با لینک مستقیم


تحقیق درباره سوئیچینگ Cisco شبکه های کامپیوتر

تحقیق درمورد شبکه های وی پی ان (vpn)

اختصاصی از فایل هلپ تحقیق درمورد شبکه های وی پی ان (vpn) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 165

 

 

 

با تقدیر و تشکر از استاد بزگوار جناب آقای مهندس مهدی حریزی و از مسئولین محترم سایت دانشگاه آزاد اسلامی واحد ایذه جناب آقای مهنس عالی محمودی و آقای مهندس امید کیانپور که مرا در دوره کارآموزی یاری کرده اند.

فهرست

عنوان

--------

شبکه های اختصاصی مجازی --------------------------------------------VPN

چکیده ---------------------------------------------------------------

مقدمه ---------------------------------------------------------------

معایب ومزایا-----------------------------------------------------------

تونل کشی ------------------------------------------------------------

امنیت در VPN-------------------------------------------------------

معماری های VPN----------------------------------------------------

تکنولوژی های VPN---------------------------------------------------

قرارداد های کاربردگرای VPN--------------------------------------------

ویژگی های امنیتی در SPSEC-------------------------------------------

نتیجه گیری ----------------------------------------------------------

اشاره ----------------------------------------------------------------توزیع کلید ها ---------------------------------------------------------مقیاس پذیری و توپولوژی ستاره ای ----------------------------------------


دانلود با لینک مستقیم


تحقیق درمورد شبکه های وی پی ان (vpn)