مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق امنیت شبکه

تحقیق-امنیت-شبکه
تحقیق امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 17
حجم فایل: 192 کیلوبایت
قیمت: 21000 تومان

توضیحات:
تحقیق امنیت در شبکه در قالب فایل word با حجم 17 صفحه.

بخشی از متن:
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

فهرست مطالب:
مقدمه
مدیریت ریسک
انواع و منابع تهدیدهای شبکه
Denial-of-Service
دسترسی غیر مجاز
اجرای فرامین غیر قانونی
شکافهای محرمانه
رفتار مخرب
تخریب اطلاعات
فایروالها
باستیون هاست (Bastion host)
روتور
لیست کنترل دسترسی (ACL)
منطقه بیطرف (DMZ)
پراکسی (Proxy)
انواع فایروالها
فیلتر کردن بسته
سیستمهای ترکیبی (Hybrid systems)
زمینه‌های اشتغال
بازار کار

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) هک و تجهیزات شبکه

پاورپوینت-(اسلاید)-هک-و-تجهیزات-شبکه
پاورپوینت (اسلاید) هک و تجهیزات شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 17
حجم فایل: 12356 کیلوبایت
قیمت: 24000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع هک و تجهیزات شبکه، در حجم 17 اسلاید، شامل با تصاویر و توضیحات.

بخشی از متن:
- برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
- اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد:
الف- عدم وجود امنیت تجهیزات در شبکه
ب- برای جلوگیری از خطرهای ( DoS (Denial of Service تأمین امنیت تجهزات بر روی شبکه الزامی است

فهرست مطالب:
مقدمه
امنیت فیزیکی
افزونگی در محل استقرار شبکه
توپولوژی شبکه
محل های امن برای تجهیزات
منابع تغذیه
عوامل محیطی
امنیت منطقی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سویچینگ مداری

تحقیق-سویچینگ-مداری
تحقیق سویچینگ مداری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: .docx
تعداد صفحات: 15
حجم فایل: 350 کیلوبایت
قیمت: 50000 تومان

توضیحات:
تحقیق سویچینگ مداری، در قالب فایل word در 15 صفحه.

در این مقاله ابتدا به تاریخچه سویچینگ میپردازیم سپس ویژگیهای آنها را توضیح میدهیم و انواعشان را مورد بررسی قرار میدهیم و امنیت و تکنولوژی های ارتباطی سویچینگ های شبکه را توضیح داده و سویچینگ در اینترنت اشیارا مورد بررسی قرار میدهیم همچنین در این مقاله درباره سوییچ و انواع آن هم توضیح میدهیم تا بتوانیم تفاوت های انها را بهتر درک کنیم.

سوئیچینگ مداری یک تکنیک و تکنولوژی در شبکه های ارتباطی و ارتباطات دیجیتال است که برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده میشود، که اطلاعات را از طریق مدارهای اختصاصی بین دستگاه ها انتقال میدهد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود بررسی جامع حملات DOS و DDOS و مقابله با آن

بررسی-جامع-حملات-dos-و-ddos-و-مقابله-با-آن
بررسی جامع حملات DOS و DDOS و مقابله با آن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 47
حجم فایل: 1736 کیلوبایت
قیمت: 31000 تومان

توضیحات:
تحقیق رشته کامپیوتر با موضوع بررسی جامع حملات DOS و  DDOS و مقابله با آن، در قالب word و در حجم 47صفحه.

بخشی از متن:
حملات DoS، معمولا از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند پس ...

فهرست مطالب:
حملات Trinoo
حملات TFN/TFN2K
حملات Stacheldraht
دفاع علیه حملات Smurf
دفاع علیه حملات طغیان SYN
سیاه چاله:
مسیریاب ها و فایروال ها:
سیستم های کشف نفوذ
سرورها
ابزار تخفیف DDoS 
پهنای باند زیاد
ICMP flood
Low-rate Denial-of-Service attacks
Peer-to-peer attacks
Asymmetry of resource utilization in starvation attacks
Permanent denial-of-service attacks
Application-level floods
Nuke R-U-Dead-Yet
Distributed attack
Reflected / Spoofed attack
Unintentional denial of service
Denial-of-Service Level I
حملات تحت شبکه
Back Door در پشتی
Spoofing
Man in the Middle
TCP/IP Hijacking
Social Engineeringمهندسی اجتماعی
Birthday
Software Explotation
War Dialing
Buffer Overflow
Smurfing
Sniffing
پروتکلهای مستعد برای استراق سمع
حملات قطعه قطعه کردن (Fragmentation Attack )
SQL injection و Buffer overflow
Buffer Overflow Expliots 
معرفی برنامه های کاربردی مرتبط

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) حریم خصوصی و امنیت شبکه

پاورپوینت-(اسلاید)-حریم-خصوصی-و-امنیت-شبکه
پاورپوینت (اسلاید) حریم خصوصی و امنیت شبکه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ppt
تعداد صفحات: 230
حجم فایل: 4968 کیلوبایت
قیمت: 41000 تومان

توضیحات:
پاورپوینت درس حریم خصوصی و امنیت شبکه، در حجم 230 اسلاید، شامل 7 عدد فایل پاورپوینت مربوط به 7 جلسه کلاس، همراه با توضیحات کامل.

بخشی از متن:
حریم خصوصی عبارت است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . 
حریم خصوصی حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات می باشد.
«هلن نیس بام» به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند. 
1- حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی، پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به حفاظت اطلاعات هم معروف است. 
2- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و ... مربوط می شود.
3- حریم ارتباطات که امنیت پست های الکترونیک و تلفن ها، پست و سایر اشکال ارتباطات را عهده دار است. 
4- حریم مکانی که به اعمال مجموعه‌ای از محدودیتها و نظارتها در محیط کار و زندگی افراد و اماکن عمومی مربوط می شود. 

فهرست مطالب:
جلسه اول: حریم خصوصی
جلسه دوم: مفاهیم اولیه
جلسه سوم: سیستم مدیریت امنیت اطلاعات (ISMS)
جلسه چهارم: اینترنت، اکسترنات و VPN
جلسه پنجم: شبکه خصوصی مجازی
جلسه ششم: دیوار آتش (Fire wall)
جلسه هفتم: امنیت VPN

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه