مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود پاورپوینت (اسلاید) هک و تجهیزات شبکه

پاورپوینت-(اسلاید)-هک-و-تجهیزات-شبکه
پاورپوینت (اسلاید) هک و تجهیزات شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 17
حجم فایل: 12356 کیلوبایت
قیمت: 24000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع هک و تجهیزات شبکه، در حجم 17 اسلاید، شامل با تصاویر و توضیحات.

بخشی از متن:
- برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
- اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد:
الف- عدم وجود امنیت تجهیزات در شبکه
ب- برای جلوگیری از خطرهای ( DoS (Denial of Service تأمین امنیت تجهزات بر روی شبکه الزامی است

فهرست مطالب:
مقدمه
امنیت فیزیکی
افزونگی در محل استقرار شبکه
توپولوژی شبکه
محل های امن برای تجهیزات
منابع تغذیه
عوامل محیطی
امنیت منطقی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) حریم خصوصی و امنیت شبکه

پاورپوینت-(اسلاید)-حریم-خصوصی-و-امنیت-شبکه
پاورپوینت (اسلاید) حریم خصوصی و امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 230
حجم فایل: 4968 کیلوبایت
قیمت: 41000 تومان

توضیحات:
پاورپوینت درس حریم خصوصی و امنیت شبکه، در حجم 230 اسلاید، شامل 7 عدد فایل پاورپوینت مربوط به 7 جلسه کلاس، همراه با توضیحات کامل.

بخشی از متن:
حریم خصوصی عبارت است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . 
حریم خصوصی حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات می باشد.
«هلن نیس بام» به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند. 
1- حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی، پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به حفاظت اطلاعات هم معروف است. 
2- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و ... مربوط می شود.
3- حریم ارتباطات که امنیت پست های الکترونیک و تلفن ها، پست و سایر اشکال ارتباطات را عهده دار است. 
4- حریم مکانی که به اعمال مجموعه‌ای از محدودیتها و نظارتها در محیط کار و زندگی افراد و اماکن عمومی مربوط می شود. 

فهرست مطالب:
جلسه اول: حریم خصوصی
جلسه دوم: مفاهیم اولیه
جلسه سوم: سیستم مدیریت امنیت اطلاعات (ISMS)
جلسه چهارم: اینترنت، اکسترنات و VPN
جلسه پنجم: شبکه خصوصی مجازی
جلسه ششم: دیوار آتش (Fire wall)
جلسه هفتم: امنیت VPN

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود بررسی جامع حملات DOS و DDOS و مقابله با آن

بررسی-جامع-حملات-dos-و-ddos-و-مقابله-با-آن
بررسی جامع حملات DOS و DDOS و مقابله با آن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 47
حجم فایل: 1736 کیلوبایت
قیمت: 31000 تومان

توضیحات:
تحقیق رشته کامپیوتر با موضوع بررسی جامع حملات DOS و  DDOS و مقابله با آن، در قالب word و در حجم 47صفحه.

بخشی از متن:
حملات DoS، معمولا از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند پس ...

فهرست مطالب:
حملات Trinoo
حملات TFN/TFN2K
حملات Stacheldraht
دفاع علیه حملات Smurf
دفاع علیه حملات طغیان SYN
سیاه چاله:
مسیریاب ها و فایروال ها:
سیستم های کشف نفوذ
سرورها
ابزار تخفیف DDoS 
پهنای باند زیاد
ICMP flood
Low-rate Denial-of-Service attacks
Peer-to-peer attacks
Asymmetry of resource utilization in starvation attacks
Permanent denial-of-service attacks
Application-level floods
Nuke R-U-Dead-Yet
Distributed attack
Reflected / Spoofed attack
Unintentional denial of service
Denial-of-Service Level I
حملات تحت شبکه
Back Door در پشتی
Spoofing
Man in the Middle
TCP/IP Hijacking
Social Engineeringمهندسی اجتماعی
Birthday
Software Explotation
War Dialing
Buffer Overflow
Smurfing
Sniffing
پروتکلهای مستعد برای استراق سمع
حملات قطعه قطعه کردن (Fragmentation Attack )
SQL injection و Buffer overflow
Buffer Overflow Expliots 
معرفی برنامه های کاربردی مرتبط

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) امنیت شبکه

پاورپوینت-(اسلاید)-امنیت-شبکه
پاورپوینت (اسلاید) امنیت شبکه
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 21
حجم فایل: 763 کیلوبایت
قیمت: 20000 تومان

توضیحات:
پاورپوینت
ارائه کلاسی رشته مهندسی کامپیوتر با موضوع امنیت شبکه (فایروال) در حجم 21 اسلاید، همراه با تصاویر و توضیحات کامل.

بخشی از متن:

فایروال چه کاری انجام می دهد؟
فایروال میتواند کل ترافیک بین دو شبکه را بازرسی کند
فایروال میتواند ترافیک ورودی و خروجی را فیلتر کند
فایروال میتواند کلیه تلاشهایی که جهت اتصال به شبکه خصوصی صورت میگیرد را گزارش کند و درصورت نفوذ بیگانه اعلان خطرکند
فایروال میتواند بسته های ارسالی را بر پایه آدرس مبدا و مقصد و شماره پورت و...جدا کند
فایروال میتواند قوانین امنیتی را نیز اجرا کند

مباحث مورد بررسی:
دیوار آتش چیست؟
دیوار آتش چه  کاری انجام می دهد
دیوار آتش چه  کاری انجام نمی دهد
چه کسی احتیاج به دیوار آتش دارد
دیوار آتش چگونه عمل میکند
دیوار آتش سیستم را در برابر چه چیزی محافظت میکند
رده های مختلف دیوارآتش
دیوارهای آتش شخصی
نمونه هایی از دیوار آتش

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق انواع شبکه های کامپیوتری

تحقیق-انواع-شبکه-های-کامپیوتری
تحقیق انواع شبکه های کامپیوتری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 230
حجم فایل: 1267 کیلوبایت
قیمت: 29000 تومان

توضیحات:
پروژه مقطع کارشناسی رشته مهندسی کامپیوتر با عنوان شبکه های کامپیوتری، در قالب فایل word و در حجم 230 صفحه.

بخشهایی از متن:
توپولوژی Bus یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.   این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند ...

فهرست مطالب (بصورت کلی):
فصل اول: معرفی شبکه های کامپیوتری
فصل دوم: سخت افزار شبکه
فصل سوم: نرم افزار شبکه
فصل چهارم: امنیت شبکه

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه