صفحه اصلی

دانلود تحقیق بررسی امنیت شبکه

📁 کامپیوتر و IT (آموزش_و_پژوهش) ⭐ امتیاز: 4.8 📅 بروزرسانی: جدید
باکس دانلود محصول

جهت دریافت فایل کامل، روی دکمه زیر کلیک کنید

مشاهده و دانلود فایل اصلی
ℹ️ برای مشاهده محصول و توضیحات به ادامه مطلب بروید.

توضیحات تکمیلی

دانلود تحقیق بررسی امنیت شبکهمقدمه: امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مقدمه............................................................................................................................................... 4 مدیریت ریسک.............................................................................................................................4 انواع و منابع تهدیدهای شبکه.......................................................................................................5 Denial-of-Service.................................................................................................................5 دسترسی غیر مجاز.......................................................................................................................6 اجرای فرامین غیر قانونی.................................................................................................................6 شکافهای محرمانه.........................................................................................................................7 رفتار مخرب.....................................................................................................................................7 تخریب اطلاعات................................................................................................................................8 فایروالها.............................................................................................................................................10 باستیون هاست (Bastion host) ..........................................................................................10 روتور..................................................................................................................................................11 لیست کنترل دسترسی (ACL) ...............................................................................................11 منطقه بیطرف (DMZ) ..............................................................................................................11 پراکسی (Proxy) ........................................................................................................................11 انواع فایروالها...................................................................................................................................12 فیلتر کردن بسته............................................................................................................................13 سیستمهای ترکیبی (Hybrid systems) ............................................................................14 زمینه‌های اشتغال............................................................................................................................15 بازار کار..............................................................................................................................................15

فایل 26393
دانلود