دانلود دانلود پاورپوینت امنیت شبکه های کامپیوتری

دانلود-پاورپوینت-امنیت-شبکه-های-کامپیوتری
دانلود پاورپوینت امنیت شبکه های کامپیوتری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 93
حجم فایل: 332 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکه‌ها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت می‌پذیرد. امروزه سرویس‌های اینترنتی و تحت‌شبکه، به عنوان قابل‌اعتمادترین، سریع‌ترین و در دسترس‌ترین ابزارهای ارتباطی به شمار می‌روند.
با توجه به اهمیت فوق العاده‌ای که شرکت‌های بزرگ به استفاده از چنین بسترهایی در اداره امور خود می‌دهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت می‌رسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راه‌حل‌های امنیتی،
باید به گونه‌ای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمان‌ها را بدون نیاز به تغییرات اساسی در ساختار سیستم‌های آن‌ها، پوشش دهند.
مرکز عملیات امنیت  کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته  ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC  به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client‌ ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client ‌هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایین‌تری برخوردارند، پاسخ داده می‌شود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخ‌گویی به مشکلات پیچیده تر در سیستم‌های امنیتی شبکه می‌باشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر می‌شوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایین‌تر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستم‌های این سطح، درگیر می‌شوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده می‌شود .   در طراحی مراکز امنیت شبکه،  متدولوژی‌های مختلفی مطرح می‌باشد. با این حال پایه همه متدولوژی‌ها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی می‌باشد. این فرآیندها شامل برنامه‌ریزی، طراحی، پیاده‌سازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه می‌باشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آن‌ها خدمات ارائه شده ارزیابی می‌گردند. این ابزارها و معیارها شامل چشم‌انداز، منابع، زمان، هزینه، ارتباطات و ریسک‌های موجود در راه اندازی SOC می‌باشد.
نکته قابل‌توجه در طراحی یک SOC، انعطاف‌پذیریِ متدولوژی طراحی آن است که به واسطه آن می‌توان برای هر یک از مشتریان مطابق سرویس‌های مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود.              در هر یک از سطوح مطرح‌شده، ابزاری برای مدیریت سیستم‌های امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درون‌سازمانی و برون‌سازمانی مورد بررسی قرار می‌دهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویس‌هایی که از مراکز SOC  ارائه می‌گردند، مانیتورینگ و مدیریت‌شده هستند. دیگر سرویس‌هایی که از طریق این مراکز قابل‌ارائه می‌باشند، سرویس‌های پیشرفته‌ای به شرح زیر می‌باشد:
توسعه سیاست‌های امنیتی‌
- آموزش مباحث امنیتی‌
- طراحی دیواره‌های آتش‌
- پاسخگویی آنی
- مقابله با خطرات و پیاده‌سازی  سرویس‌هایی که از طریق این مراکز ارائه می‌گردند، عبارتند از سرویس‌های مدیریت شده‌ای که از تجهیزات و ارتباطات مرکز SOC محافظت می‌نمایند. این سرویس‌ها از متدولوژی و ابزارهای نرم‌افزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده می‌نمایند. اجزای سخت‌افزاری که در شبکه‌ها توسط سیستم‌های مدیریت‌شده برای اعمال سیاست‌های امنیتی مورد استفاده قرار می‌گیرند، عبارتند از: سیستم‌های کشف و رفع حملات (Intrusion Detection System)، سیستم‌های‌ فایروال و سیستم‌های مدیریت امنیت در شبکه‌های خصوصی مجازی .
                                                                             
نیاز به سرویس‌های مدیریت شده   حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامه‌های کاربردی ارائه شده از طریق آن را تهدید می‌نماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور می‌نمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود  ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت یک شبکه با برنامه‌های کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکه‌های خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستم‌هایی که در SOC جهت مدیریت امنیت شبکه نصب و راه‌اندازی می‌گردند، دارای مکانیزم‌های بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم مورد‌بررسی قرار می‌گیرند، محدود به سیستم‌های امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار می‌گیرند. این سیستم در‌حقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریاب‌ها، فایروال‌ها و سیستم‌های امنیتی فیزیکی را مورد بررسی قرار داده و هر‌کدام از آن‌ها که توان ایجاد یک ریسک امنیتی را دارند مشخص می‌سازد و راه نفوذ به آن سیستم را می‌بندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستم‌های آنالیزکننده مورد بررسی قرار می‌گیرد و متناسب با نوع خطای تشخیص داده‌شده، اخطارهای لا‌زم در شبکه برای هر یک از تجهیزات مربوطه ارسال می‌گردد. در حالت عادی نیز با توجه به برنامه Polling  در نظر گرفته شده، کلیه سیستم‌ها در شبکه مانیتور می‌گردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حمله‌های احتمالی تشخیص داده شده و دفع می‌گردند.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود دانلود پاورپوینت امنیت پایگاه داده اوراکل

دانلود-پاورپوینت-امنیت-پایگاه-داده-اوراکل
دانلود پاورپوینت امنیت پایگاه داده اوراکل
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 39
حجم فایل: 343 کیلوبایت
قیمت: 6000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 39 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
Oracle Security
امنیت پایگاه داده اوراکل
سابقه امن ی ت ی Oracle
رابطه قد ی م شرکت Oracle و سازمان CIA آمر ی کا
تاث ی ر ا ی ن رابطه در انتخاب مکان ی زمها ی امن ی ت ی از آغاز
نوع پ ی امها ی خطا Oracle v.2 در سال 1979
select EMP_LAST_NAME from EMLPOYEES;
Error at line 2: ORA-00942 :table or view does not exist
در ی افت ا ی ن پ ی ام در صورت ی که دسترس ی درست نباشد
امکان تشخ ی ص برا ی مهاجم وجود ندارد (جدول موجود ن ی ست ی ا دسترس ی )
در آن زمان دسترس ی ف ی ز ی ک ی به کامپ ی وترها ن ی ز مشکل بود
پشت ی بان گ ی ر ی ( Backup )
به عنوان ی ک خط مش ی امن ی ت ی
عوامل ا ی جاد خطا
خطا ی کاربر : پاک کردن رکورد ی از داده ها به طور اتفاق ی
خطا ی توسعه دهنده : رفتار متفاوت کد در فازها ی تست و عمل ی ت ی
خطا ی مد ی ر : حذف غ ی ر عمد ی ک جدول عمل ی ات ی
خطا ی مهاجم : پاک کردن عمد ی اطلاعات
خطا ی سخت افزار ی : خراب شدن تجه ی زات
خطا ی طب ی ع ی :آتش سوز ی ، س ی ل،...
وجود ابزارها ی import و export
حرکت به سمت مکان ی زمها ی امن ی ت ی قو ی تر Password
ارتباط کاربران با پا ی گاه داده از طر ی ق زبانها ی UFI و PUFI ، اجداد SQL و PL/SQL
اجرا بر رو ی IBM Mainframe و Digital VAX
فا ی ل .aip قابل اجرا با دستور runform
کاربران ی ک username و password داشتند.
password توسط DBA بعد از مدت ی تغ یی ر و اعلام م ی شد.
تغ یی ر به ی ک مقدار مشترک
تغ یی ر به ی ک مقدار مع ی ن :شماره تلفن فرد
تول ی د دلخواه
.inp
.iap
Compile
IAG

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود دانلود پاورپوینت مبانی امنیت شبکه

دانلود-پاورپوینت-مبانی-امنیت-شبکه
دانلود پاورپوینت مبانی امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .ppt
تعداد صفحات: 81
حجم فایل: 8161 کیلوبایت
قیمت: 10000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 81 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

مبانی امنیت شبکه
محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:
William Stallings, Network Security Essentials
قمی، مبانی امنیت شبکه
ملکیان، امنیت داده ها
فصل اول: یادآوری
نگاهی به پشته پروتکل TCP/IP
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
Transport
Internet
Network Interface
Ethernet, 802.3, 802.5, ATM, FDDI, and so on
IP Conceptual Layers
OSI Reference Model
نگاهی به لایه IP
Application
Transport
Network Interface
IP Datagram
IP Layer
Internet
VERS
HLEN
Type of Service
Total Length
ID
Flags
Frag Offset
TTL
Protocol
Header Checksum
Src IP Address
Dst IP Address
IP Options
Data
Internet Control Message Protocol (ICMP)
Internet Protocol (IP)
Address Resolution Protocol (ARP)
Reverse Address Resolution Protocol (RARP)

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود پاورپوینت امنیت اطلاعات

دانلود پاورپوینت امنیت اطلاعات

دانلود-پاورپوینت-امنیت-اطلاعاتدانلود پاورپوینت امنیت اطلاعات - امنیت اطلاعات مقدمه امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مج...


دانلود فایل


امنیت در معماری نرم افزار (پاورپوینت معماری)

امنیت در معماری نرم افزار (پاورپوینت معماری)

امنیت-در-معماری-نرم-افزار-(پاورپوینت-معماری)امنیت در معماری نرم افزار (پاورپوینت معماری) - امنیت در معماری نرم افزار فهرست مطالب تعریف معماری نرم افزار جایگاه امنیت در معماری نرم افزا...


دانلود فایل