مشخصات

زبان

بانک اطلاعاتی

فایل ها

توضیحات

دارای فیلم نحوه اجرا، گزارش کار و پایان نامه تحقیقاتی ۹۸ صفحه ای در ۵ فصل می باشد

۳۵۰,۰۰۰ تـــــومان

مطالب مرتبط

شبیه سازی DMZ با چند سرور و کلاینت در نرم افزار OPNET

  • پنجشنبه ۱۶ شهریور ۱۳۹۶
  • بازدید ۱,۷۵۵ نفر

تصویر Simulate-DMZ-multiple-servers-and-clients-with-OPNET_1794_1 شبیه سازی DMZ با چند سرور و کلاینت در نرم افزار OPNET

شبیه سازی DMZ با چند سرور و کلاینت

در این بخش شبیه سازی DMZ با چند سرور و کلاینت را با نرم افزار OPNET به همراه گزارش کار و داکیومنت تحقیقاتی شامل 98 صفحه ای در 5 فصل تهیه کرده ایم که در ادامه فیلم و تصاویری از خروجی شبیه سازی را قرار داده ایم.

 منطقه غیر نظامی یا ( Demilitarized Zone – DMZ)

DMZ در امنیت کامپیوتر یک منطقه غیرنظامی فیزیکی یا زیر شبکه است که خدمات سازمان را در معرض خطر یک شبکه نا امن بزرگتری مانند اینترنت قرار می دهد هدف از منطقه غیر نظامی (DMZ) ایجاد لایه امنیتی برای شبکه های محلی سازمان است که حمله کننده خارجی فقط بتواند به تجهیزات داخل DMZ دسترسی پیدا کند و تجیهزات خارجی را شامل نمی شود نام DMZ برگرفته شده از منطقه غیرنظامی بین دولت های ملی که هیچ گونه اقدام نظامی در آن نمی تواند صورت بگیرد.

Firewall در شبکه های کامپیوتری

در شبکه های کامپیوتری شبکه های داخلی تحت نظر بوده و کنترل می شود و تماس شبکه داخلی با شبکه های خارجی مانند اینترنت یا شبکه یک سازمان بوسیله Firewall کنترل شده و سیساست های تعریف شده در فایروال اجرا می شود.

معرفی شبیه سازی DMZ

در این شبیه سازی به معرفی دو نوع شبکه پرداخته می شود که سرورها در سه شهر دیگر می باشند و توسط کابل BASET 100 به سوئیچ 2960 و روتر وصل شده و نقش Gateway را اجرا می کند و Gateway آلمان توسط کابل ppp-ds3 به Gateway مادرید وصل می شود این شبکه از سه مجموعه کلاینت و یک سوییچ 2960 تشکیل شده و سرویس وب را دریافت می کنند.

فهرست مطالب موجود در داکیومنت شبیه سازی DMZ

فصل اول: تعاریف و مفاهیم امنیت در شبکه

  • تعاریف امنیت شبکه
  • مفاهیم امنیت شبکه
  • منابع شبکه
  • حمله
  • تحلیل خطر
  • نقش سیاست امنیتی
  • سیاست های امنیتی در شبکه
  • طرح امنیت شبکه
  • نواحی امنیتی

فصل دوم : روش های تأمین امنیت در شبکه

  • علل بالا بردن ضریب امنیت در شبکه
  • خطرات احتمالی در شبکه
  • راه‌ های افزایش امنیت در شبکه
  • تعیین سطوح امنیت در شبکه
  • تنظیم سیاست ‌های شبکه
  • به رسمیت شناختن یا Authentication
  • امنیت فیزیکی تجهیزات
  • امنیت بخشیدن به کابل
  • مدل‌ های امنیتی
  • منابع اشتراکی محافظت شده توسط کلمات عبور
  • مجوز های دسترسی (Access Permissions)
  • امنیت منابع در شبکه
  • روش ‌های دیگر برای امنیت بیشتر در شبکه های کامپیوتری
  • استفاده از فایل‌های Log سیستم عامل شبکه (Auditing)
  • کامپیوتر های بدون دیسک
  • به رمز درآوردن داده ‌ها
  • محافظت در برابر ویروس

فصل سوم: روش های تأمین امنیت در شبکه

  • اصول اولیه استراتژی دفاع در عمق
  • دفاع در عمق چیست
  • استراتژی‌ دفاع در عمق موجودیت ها
  • انسان
  • فناوری
  • عملیات
  • استراتژی‌ دفاع در عمق محدوده حفاظتی
  • استراتژی‌ دفاع در عمق ابزارها و مکانیزم ها
  • دفاع در چندین مکان
  • دفاع لایه ای
  • استحکام امنیتی
  • بکارگیری KMI/PKI در شبکه
  • بکارگیری سیستم های تشخیص نفوذ (IDS) در شبکه
  • استراتژی‌ دفاع در عمق پیاده سازی
  • جمع بندی
  • فایروال Top of Form
  • ایجاد یک منطقه استحفاظی (security perimeter)
  • شبکه های perimeter
  • فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
  • فیلترینگ پورت ها
  • منطقه غیر نطامی (Demilitarized Zone)
  • Forwarding پورت ها
  • توپولوژی های فایروال
  • یک فایروال Dual-Homed
  • فایروال Three-Legged
  • نحوه انتخاب یک فایروال
  • فایروال های نرم افزاری
  • روتر های سخت افزاری
  • روتر های بدون کابل
  • پراکسی سرور
  • عملکرد هایی که پراکسی سرور می ‌تواند داشته باشد
  • پیکربندی مرورگر
  • پراکسی چیست ؟
  • پراکسی با Packet filter تفاوت دارد
  • پراکسی با Stateful packet filter تفاوت دارد
  • پراکسی ها یا Application Gateways
  • برخی از انواع پراکسی

فصل چهارم: DMZ Demilitarized Zone

  • تعریف DMZ یا منطقه امن غیر نظامی
  • چرا باید از DMZ استفاده کنیم ؟
  • چطور DMZ را نصب کنیم ؟
  • روش هایی افزایش امنیت DMZ
  • چیز هایی که باید به یاد داشته باشیم
  • شرایط ایجاد DMZ
  • چه سرویس هایی را ما در قسمت DMZ یا Perimeter شبکه قرار می دهیم ؟
  • مزایا ی راه اندازی پروکسی سرور
  • معماری ها مختلف در ساختار DMZ
  • روتر و فایروال یا Bastion Host
  • DMZ با استفاده از یک فایروال / Logged Firewall
  • DMZ با استفاده از دو فایروال / Back to Back
  • سیستم های قابل وصول از خارج
  • سیستم های کنترلی
  • آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ
  • مقدمه ای بر فایروال
  • ابزار فایروال چه می کند ؟
  • روش های فایروال برای کنترل ترافیک اطلاعات
  • فیلتر کردن بسته اطلاعات (Packet filtering)
  • سرویس پروکسی (Proxy service)
  • بازرسی اختصاصی (Stateful inspection)
  • پیکربندی فایروال
  • آدرس های آی پی (IP addresses)
  • نام های دامنه (Domain names)
  • پروتکل ها (Protocols)
  • درگاه ها (Ports)
  • فیلتر کلمات و عبارات خاص
  • چرا از حفاظ امنیتی فایروال استفاده می کنیم ؟
  • ورود به سیستم از راه دور (Remote login)
  • درهای پشتی برنامه ها (Application backdoors)
  • ربودن جلسه SMTP – (SMTP session hijacking) SMTP
  • باگ های سیستم عامل
  • محرومیت از خدمات (Denial of service)
  • بمباران پست الکترونیکی (E-mail bombs)
  • ماکرو (Macros)
  • ویروس ها (Viruses)
  • هرزنامه ها (Spam)
  • بمباران تغییر مسیر (Redirect bombs)
  • مسیریابی منبع (Source routing)
  • پروکسی سرورها و DMZ
  • امکانات دسترسی از راه دور
  • استفاده از محیط دانلود و آپلود FTP
  • خدمات DMZ برای کاربران شبکه خارجی
  • میزبان DMZ

فصل پنجم : راه اندازی DMZ با استفاده از TMG

  • دروازه مدیریت تهدید Threat Management Gateway (TMG)
  • تاریخچه محافظت از محدوده شبکه
  • برخی از این ویژگی ها شامل موارد زیر است
  • TMG بعنوان یک دستگاه در محدوده ی شبکه
  • قرار گرفتن TMG در سناریوهای امنیتی
  • سرویس هائی که TMG فراهم می کند
  • دروازه ای ایمن جهت سرویس دهی ایمیل
  • TMG بعنوان دروازه ای ایمن جهت دستیابی به وب
  • آنالیز نیازهای دستیابی ایمن به وب از دیدگاه کاربران و شرکت ها
  • دستیابی به خارج از شبکه ، توسط سرویس دهنده ها
  • ارتباط بین سرویس دهنده ها و کاربران
  • دستیابی به خارج از شبکه توسط کاربران
  • توپولوژی ها یا همبندی های مختلف در راه اندازی TMG 2010
  • توپولوژی دیوار آتش لبه شبکه یا Edge Firewall
  • توپولوژی ۳ پایه پیرامونی ۳ Leg Perimeter
  • دیواره آتش پشتی یا دیواره آتش جلویی Back Firewall و Front Firewall
  • توپولوژی تک کارت شبکه ای Single Network Adapter
  • منابع
 


تصویر 1
تصویر 2
تصویر 3
تصویر 4
تصویر 5
تصویر 6
باکس دانلود
شناسه:
۱۷۹۴
توضیحات:
دارای فیلم نحوه اجرا، گزارش کار و پایان نامه تحقیقاتی ۹۸ صفحه ای در ۵ فصل می باشد
قیمت:
۳۵۰,۰۰۰ تـــــومان
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است