لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 14 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
امنیت در لینوکس
در دنیای ارتباطات، اتصالات اینترنتی کمهزینه و تولید پرسرعت نرمافزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبدیل شده است. هنگامی که دادههای شما در اینترنت از نقطه A به نقطه B میرود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر دادههای شما میدهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، دادههای سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها میشناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.
:Buffer Overflow این شرایط هنگامی رخ میدهد که کاربر یا فرایندی بخواهد دادههای بیشتری را در بافریک برنامه ذخیره کند و سپس بخواهد دادههای واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.
:Cryptography علمی وابسته به ریاضیات که با تبدیل دادهها و انتقال آن- به گونهای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این دادههای انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون میمانند.
:Denial of Service هنگامی رخ میدهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونیاش شود.
:IP Spoofing حملهای که در آن یک میزبان را به میزبان دیگری مبدل میکنند. از این حمله به این منظور استفاده میشود که مقصد دادهها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعیاش میشوند. این حملات از نوع یکطرفه است.
تعاریف اصطلاحات امنیت
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین میگردند. این امکان عموماً، یکی از عوامل آگاه کننده از وجود یک حمله میباشد.
:Packet Filtering یکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت میکند. سپس دادههای شبکه طبق اطلاعات موجود در بسته دادهها تحلیل میشوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب میگردد.
:Proxy Gateway بعنوان دروازه های برنامههای کاربردی نیز شناخته میشوند که برنامهای دیگر می توانند از این طریق با انها ارتباط داشته باشند. همچنین معمولا بر روی فایروال بعنوان مخفی ساز ادرس IP کامپیوتر شما برای کاربران موجود در اینترنت بکار می رود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 91 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام یکتای بی همتا
www.parsdigishop.ir
1
امنیت مبتنی بر پیش آگاهی در فضای سایبری
www.parsdigishop.ir
2
هدف
. شناسایی خطرات در فضای سایبری
.بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری
.بررسی راهکارهای ارتقاء امنیت
www.parsdigishop.ir
3
وضعیت فضای سایبری در دنیای امروز
تغییرات در استفاده از Device ها به صورت گسترده تر ( Client, Router و ...)
زندگی افراد و کلاینت ها در دنیای مجازی ( Social Network )
استفاده از Smart Phone ها به صورت گسترده
استفاده از تکنولوژی های Wireless ( GSM, Wi-Fi, Wi-MAX, GPRS و . . .)
پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی
مبادلات و معاملات مالی به صورت الکترونیکی
www.parsdigishop.ir
4
www.parsdigishop.ir
5
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 101 اسلاید
قسمتی از متن powerpoint (..ppt) :
1
امنیت اطلاعات رمز بقاء در عصر اطلاعات
فهرست مطالب
حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟
حرکت شتابان و اجتنابناپذیر به سوی جامعه اطلاعاتی مخاطرات نوظهور ناشی از حرکت به سوی جامعه اطلاعاتی ماهیت مخاطرات و دلیل وسعت آنها چه باید کرد ؟
فهرست مطالب
تعداد کامپیوترهای متصل به اینترنت (با IP معتبر)
Internet Software Consortium (www.isc.org) مرجع :
رشد ترافیک IP
E-mail
Information search/access
Subscription services/“push”
Conferencing/multimedia
Video/imaging
از سال 2000 به اینطرف ، 80% سود فراهم کنندگان سرویسهای اطلاعاتی ازسرویس های مبتنی بر IP حاصل شده است.
— CIMI Corp.
250
200
150
100
50
1997
1998
1999
2000
2001
روند رشد ترافیک صوت و داده
Rel. Bit
Volume
Voice
Data
(IP)
Multiple IXC Projections مرجع :
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 54 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
2
www.Prozhe.com
بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
3
شبکه های موردی متحرک ( Mobile Ad hoc Networks )
مقدمه
کاربردها
شبکه موردی چیست؟
شناسایی شبکه های موردی
مسائل حل نشده در MANET
اهداف و چهارچوب پروژه
پروتکل های مسیریابی ارائه شده برای MANET
4
نمای پروتکل
الف- مسائل اجرا و ارزیابی پروتکل های مسیریابی
کیفیت اندازه گیر ی ها :
1- حلقه آزاد
2-حرکت مسیریابی مورد تقاضا
3- رفتار مؤثر
4- امنیت
5- لینک های یک جهته
6- مدخواب
5
مسائل اجرا و ارزیابی عملکرد پروتکل ها
کمیت اندازه گیری ها:
1-ظرفیت پذیرش داده و تأخیر انتها به انتها
2-زمان فراگیری مسیر
3- خارج از ترتیب تحویل
4- کارآیی
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 49 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
امنیت شبکه
فهرست مطالب
کتاب مرجع
ارزیابی
مفه و م امنیت
تعاریف
استاندارد X.800
مدلها و معماری امنیت شبکه
کتاب مرجع
Text Book:
1-INFORMATION SECURITY Principles and Practice, Second Edition by Mark Stamp, 2011 .
2- CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE FIFTH EDITION by William Stallings, 2011.
ارزیابی
میان ترم %30
پایان ترم %45
پروژه و سمینار %20
داوری مقاله %5