فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
توضیحات محصول دانلود پاورپوینت آسنایی باراه های تشخیص و جلوگیری از نفوذ حملات درشبکه (کد13036)
دانلود پاورپوینت آسنایی باراه های تشخیص و جلوگیری از نفوذ حملات درشبکه
\nسیستمهای تشخیص نفوذ در شبکه
\n \n\n عنوان های پاورپوینت :
\n\nآسنایی باراه های تشخیص و جلوگیری از نفوذ حملات درشبکه
\nسیستمهای تشخیص نفوذ در شبکه
\nتاریخچه شبکه
\nدلیل حملات درشبکه های کامپیوتری
\nانواع حملات در شبکه های کامپوتری
\nتشخیص و جلوگیری از نفوذ حملات درشبکه
\nانواع روشهای پیشگیری
\n\n \n\n \n\n
\n\nقسمت ها و تکه های اتفاقی از فایل\n\n \n\n \n\nرابطه دیواره آتش NIDS :\n\nاصولا دیواره آتش اولین عامل امنیتی (دیوار حائل بین شبکه و محیط خارج) در هر شبکه است. بهترین روش استفاده از دیواره آتش این است که به صورت پیشفرض جلوی تمامی ترافیکهای ورودی به شبکه را بگیرد و فقط به مدیر شبکه اجازه دهد پورتهای مخصوصی را برای استفاده باز بگذارد. مثلا مدیر شبکه، پورتهای 80 (میزبان وب سایت) یا پورت 21 (FTP) سرور که به صورت مکرر مورداستفاده قرار میگیرد را بازنگهدارد. ولی در برخی از موارد همین پورتهای باز مشکل سازند و نفوذگر میتواند از طریق آنها به شبکه راه بیابد. نیاز به IDS در این قسمت محسوس به نظر میرسد. IDS میتواند ترافیک شبکه را در این پورتهای باز زیر نظر بگیرد و در صورت مشاهده هرگونه رفتار غیرعادی، شما را مطلع کند. \n\nکنترل NIDS بر رفتارهای مشکوک \n\nهکرها معمولا با سه هدف عمده به شبکه شما نفوذ میکنند. از کار انداختن شبکه، خواندن و استفاده از اطلاعات سری، و تغییر یا حذف اطلاعات. در نتیجه منطقیترین کار برای شناسایی رفتارهای مشکوک در یک شبکه، پیداکردن نشانههایی از مزاحمتهایی است که باعث مشکلات بالا میشوند. \n\nنمونهای از یک ابزار تشخیص نفوذ شبکهای یا Snort \n\nیک نرمافزار تشخیص نفوذ بهصورت کدباز است که بر روی محیطهای Linux و Windows عرضه میگردد و با توجه به رایگان بودن آن، به یکی از متداولترین سیستمهای تشخیص نفوذ شبکههای رایانهیی مبدل شده است. از آنجاکه برای معرفی آن نیاز به معرفی کوتاه این دسته از ابزارها داریم.\n\nنقاط قوّت هاIDS\n\n1- نظارت و آنالیز رویدادها، سیستم ها و حتّی رفتارهای کاربران داخلی شبکه به راحتی قابل اجرا می باشد.\n\n2- تست وضعیّت امنیّتی شبکه و پیکربندی سیستم ها و همچنین قابلیّت پیگیری نسبت به تغییرات انجام شده بر روی سیستمها امکان پذیر می باشد.\n\n3- الگوهای شناخته شدهای از فعّالیّت های نرمال و مجازِ شبکه ارائه می دهند.\n\n4- با الگوهای شناخته شده و همچنین تعریف شده ای که از حملات دارند، شناخت حملات به راحتی صورت می گیرد.\n\n5- مدیریّت و نظارت دقیق بر عملکرد سیستم عامل ها و داده های مبادلاتی در آنها.\n\n6- آگاه نمودن به موقع مدیران شبکه در هنگام کشف و یا وقوع یک حمله.\n\n7- به عنوان معیار اجرایی برای سیاست های امنیّتی شبکه محسوب می گردند.\n\nمحدودیّت هاIDS\n\n1- قادر به رفع کامل عملکرد ضعیف سایر مکانیزم های امنیّتی نمی باشند.\n\n2- در زمانهایی که شبکه با ترافیک سنگین مواجه است قادر به کشف، گزارش و واکنش سریع در مقابلِ حملات نمی باشند.\n\n3- قادر به کشف کامل و واکنش در مقابل حملات جدید و حملاتی که نسبت به الگوهای شناخته شده مغایرت دارند نمی باشند.\n\n4- توانایی مقابلة کامل با حملاتی که قصد فریب و از کار انداختنِ آنها را دارند، دارا نمی باشند.\n\n5- توانایی ارتباط مؤثّر و کارآمد با سوئیچ های شبکه را دارا نمی باشند\n\n Honey pot\n\nیکی دیگر از ابزارهای مناسب که توصیه می شود جهت افزایش ضریب شناسایی حملات در کنار سیستم های IDS مورد استفاده قرار گیرد سیستم های Honeypot می باشند.\n\nاصولاً سیستم های Honeypot به عنوان طعمه در سر راه نفوذگران قرار گرفته تا با جلب توجّه و فریب مهاجمان، آنها را نسبت به مقاصد تعیین شده جهت حمله به سیستم ها دور نمایند.\n\nاهداف اصلی استفاده از Honey pot\n\n1- منحرف کردن نفوذگران از دسترسی و حمله به سیستم های حیاتی موجود در شبکه.\n\n2- جمع آوری اطّلاعات در رابطه با نفوذگر و نحوة عملکرد او در هنگام حمله به شبکه.\n\n3- تشویق نفوذگر به ادامة حمله به جهت شناخت دقیق آسیب پذیری های موجود در شبکه و علاوه بر آن به دام انداختن به موقع او از طرف مدیر شبکه و واکنش مناسب نسبت به عملکرد مغرضانة او.\n\nدر حال حاضر بهترین IDS که شما می توانید مورد استفاده قرار دهید و به صورت کد باز است نرم افزار snort است .دانلود این نرم افزار در سایت www.snort.org است و به صورت رایگان.\n\nدر این قسمت بهترین فایروال های سال 2010 که در رتبه 1 تا 5 قرار گرفتن در سایت \n\nhttps://www.all-internet-security.com/top_5_firewall_software.html\n\n \n\n \n\n30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )