مقدمه………………………………………………………………………………………………………………………………۱
فصل اول
شبکه کامپیوتری چیست ؟ …………………………………………………………………………………………………………۲
مدل های شبکه …………………………………………………………………………………………………………………….۴
اجزاء شبکه………………………………………………………………………………………………………………………..۶
انواع شبکه از لحاظ جغرافیایی…………………………………………………………………………………………………….۶
۷٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫Lan شبکه های
……………………………………………………………………………………………………………………۸Man شبکه های
……………………………………………………………………………………………………………………۹Wanشبکه های
ریخت شناسی شبکه ……………………………………………………………………………………………………………….۸
……………………………………………………………………………………………………………………۸Star توپولوژی
…………………………………………………………………………………………………………………..۹Ring توپولوژی
…………………………………………………………………………………………………………………..۱۰Bus توپولوژی
۱۱ ………………………………………………………………………………………………………………..Mesh توپولوژی
………………………………………………………………………………………………………………….۱۱Tree توپولوژی
……………………………………………………………………………………………………………….۱۲Hybrid توپولوژی
پروتکل شبکه ……………………………………………………………………………………………………………………۱۳
……………………………………………………………………………………۱۵OSI ( Open System Information) مدل
ابزارهای اتصال دهنده……………………………………………………………………………………………………………۱۷
فصل دوم
مفاهیم مربوط به ارسال سیگنالها و پهنای باند ……………………………………………………………………………………۲۲
کابل شبکه ……………………………………………………………………………………………………………………….۲۳
کارت شبکه ……………………………………………………………………………………………………………………..۳۰
عملکرد های اساسی کارت شبکه ………………………………………………………………………………………………..۳۱
نصب کارت شبکه ……………………………………………………………………………………………………………….۳۲
اشکال زدایی کارت شبکه( بخش اول) …………………………………………………………………………………………..۳۶
اشکال زدایی کارت شبکه ( بخش دوم) ………………………………………………………………………………………….۳۹
TCP/IP اشکال زدایی شبکه های مبتنی بر
بخش اول ………………………………………………………………………………………………………………………..۴۱
بخش دوم ………………………………………………………………………………………………………………………..۴۳
بخش سوم ……………………………………………………………………………………………………………………….۴۹
بخش چهارم ……………………………………………………………………………………………………………………..۵۶
شبکه های بی سیم
مفاهیم و تعاریف …………………………………………………………………………………………………………………۶۲
مدیریت شبکه ……………………………………………………………………………………………………………………۷۰
انواع حملات در شبکه های کامپیوتری
مقدمه …………………………………………………………………………………………………………………………….۷۳
وظیفه یک سرویس دهنده ………………………………………………………………………………………………………..۷۴
سرویس های حیاتی و مورد نیاز …………………………………………………………………………………………………۷۶
مشخص نمودن پروتکل های مورد نیاز ………………………………………………………………………………………….۷۷
مزایای غیر فعال نمودن پروتکل ها و سرویس های غیر ضروری ………………………………………………………………۷۸
حملات …………………………………………………………………………………………………………………………..۷۹
فصل سوم
کنترل از راه دورمقدمه ………………………………………………………………………………………………………….۸۰
نصب و استفاده آسان …………………………………………………………………………………………………………….۸۱
در ۱۵ دقیقه ……………………………………………………………………………………….۸۴Wireless راه اندازی شبکه
چیست؟ …………………………………………………………………………………………………………………….۹۵VPN
………………………………………………………………………………………………………..۹۷VPN Clinet راه اندازی
کردن سیستم ها …………………………………………………………………………………………………………..۱۰۴ Lan
ایجاد نرم افزار آموزشی ……………………………………………………………………………………………………….۱۲۱
جمع آوری …………………………………………………………………………………………………………………….۱۲۷
منابع ……………………………………………………..

انواع حملات در شبکه های کامپیوتری

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

• بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
• انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
• بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال .
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
……………………………..

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پایان نامه شبکه های کامپیوتری”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *