نوشته شده توسط : سجاد

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

فهرست مطالب

مقدمه                                                                                                   صفحه ۱

 BIND Domain Name System:  اولین نقطه آسیب پذیر    صفحه ۶

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :   صفحه ۹

Windows Authenticationسومین نقطه آسیب پذیر : صفحه ۱۱

Internet Explorer (IEچهارمین نقطه آسیب پذیر:(صفحه ۲۴

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :صفحه ۲۶

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم     صفحه ۳۳

هفتمین نقطه آسیب پذیر: متداولترین پورت ها     صفحه ۴۱

FTP هشتمین نقطه آسیب پذیر:    صفحه ۴۷

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :  صفحه ۵۰

منابع     صفحه ۵۴

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: آسیب پذیری , تهدیدات شبکه , تهدیدات شبکه های کامپیوتری , شبکه های کامپیوتری ,
:: بازدید از این مطلب : 301
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 10 مرداد 1394 | نظرات ()
نوشته شده توسط : سجاد

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در ۴ فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

فهرست مطالب

فصل اول

معرفی شبکه های کامپیوتری  ……………………………………………. ۳

۱-۱- تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer
2-1- تقسیم بندی بر اساس توپولوژی:
توپولوژی Bus
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless
3-1- مبانی شبکه های بدون کابل
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران)
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
برخی از اشکالات SWAP
مزایای Wi-Fi
برخی از اشکالات Wi-Fi
4-1- سیستم عامل شبکه
Microsoft  Windows NT/Windows 2000
Network   Novell
Unix
5-1- کلاینت ها و منابع
سرویس های دایرکتوری
۶-۱- پروتکل
۷-۱- عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
8-1- معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN

                                                           فصل دوم

سخت افزار شبکه …………………………………………… ۴۳

۱-۲ : Cabling
2-1-2 : Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
3-1-2 – فیبر نوری:
۴-۱-۲- مبانی فیبر نوری :
یک فیبر نوری از سه بخش متفاوت تشکیل شده است :
فیبر های نوری در دو گروه عمده ارائه می گردند:
۵-۱-۲ – ارسال نور در فیبر نوری :
۶-۱-۲ – سیستم رله فیبر نوری  :
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است :
۷-۱-۲ -فرستنده :
۸-۱-۲ – بازیاب ( تقویت کننده ) نوری :
۹-۱-۲ -دریافت کننده نوری :
مزایای  فیبر نوری :
معایب فیبر نوری :
اتصال دهنده های فیبر نوری:SC,ST
10-1-2 -کابل UTP :
CAT3
-
CAT5 -
مزایای کابل های بهم تابیده :
معایب کابل های بهم تابیده :
کابل STP :
مثال
۲-۲- تولد مودم‌ها :
مودم‌های ۳۰۰ بیت بر ثانیه:
مودم‌های سریعتر:
پروتکل Point-to-Point :
تکنولوژی های انتقالی :
بررسی لایه فیزیکی مودمها:
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
روش مدولاسیون بایتی‌:
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی:
مبانی مودم های کابلی :
اجزای یک مودم کابلی :
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2 – کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
۱٫    روتر
۲٫    نحوه ارسال پیام
۳٫    ارسال بسته های اطلاعاتی
۴٫    آگاهی از مقصد یک پیام
۵٫    پروتکل ها
۶٫    ردیابی یک پیام
۷٫    ستون فقرات اینترنت
۴-۲ – روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent              Bridging
فراوانی و آشفتگی انتشار
Spanning      tress
روترها و سوئیچینگ لایه سوم
۵-۲ – سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
۶-۲ – نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
۷-۲ – PDA
مبانی PDA
ریزپردازنده
سیستم عامل :
حافظه :
باطری :
نمایشگر LCD :
دستگاه ورودی :
دستگاههای ورودی و خروجی :
نرم افزارهای کامپیوترهای شخصی و  یا Laptop :
قابلیت های  PDA :

                                                   فصل سوم

نرم افزار شبکه …………………………………………….. ۱۵۳

                                                                   فصل چهارم

امنیت شبکه …………………………………………………….. ۲۵۹

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های کامپیوتری ,
:: بازدید از این مطلب : 286
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 18 خرداد 1393 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 139 صفحه بعد