عنوان مقاله

+ مقاله امنیت و رمزگذاری

فهرست مطالب

+

  • مقدمه  ۱
  • فصل یکم ـ تعاریف و مفاهیم امنیت در شبکه
  • ۱۱ تعاریف امنیت شبکه
  • ۱۲ مفاهیم امنیت شبکه
  • ۱۳ منابع شبکه
  • ۱۴ حمله
  • ۱۵ تحلیل خطر
  • ۱۶  سیاست امنیتی
  • ۱۷  طرح امنیت شبکه
  • ۱۸  نواحی امنیتی
  • فصل دوم ـ انواع حملات در شبکه‌های رایانه ای
  • ۲۱ مفاهیم حملات در شبکه‌های کامپیوتری
  • ۲۲ وظیفه یک سرویس دهنده
  • ۲۳ سرویس‌های حیاتی و موردنیاز
  • ۲۴ مشخص نمودن پروتکل‌های مورد نیاز
  • ۲۵ مزایای غیرفعال نمودن پروتکل‌ها و سرویس‌های غیرضروری
  • ۲۶ انواع حملات ( Attacks )
  • ۲۶۱ حملات از نوع DoS
  • ۲۶۲ حملات از نوع  DDoS (distributed denialofservice )
  • ۲۶۳ حملات از نوع Back door
  • ۲۷ packet sniffing چیست ؟
  • ۲۷۱ نحوه کار packet sniffing
  • ۲۷۲ روش‌های تشخیص packet sniffing در شبکه
  • ۲۷۳ بررسی سرویس دهنده DNS
  • ۲۷۴ اندازه گیری زمان پاسخ ماشین‌های مشکوک
  • ۲۷۵ استفاده از ابزارهای مختص AntiSniff
  • فصل سوم ـ افزایش امنیت در شبکه
  • ۳۱ علل بالا بردن ضریب امنیت در شبکه
  • ۳۲ خطرات احتمالی
  • ۳۳ راه‌های بالابردن امنیت در شبکه
  • ۳۴ مدل‌های امنیتی
  • ۳۴۱ منابع اشتراکی محافظت شده توسط کلمات عبور
  • ۳۴۲ مجوزهای دسترسی (Access Permissions )
  • ۳۵ امنیت منابع
  • ۳۶۱Auditing
  • ۳۶۲ کامپیوترهای بدون دیسک
  • ۳۶۳ به رمز درآوردن داده‌ها
  • ۳۶۴محافظت در برابر ویروس
  • فصل چهارم ـ روشهای تامین امنیت در شبکه
  • ۴۱ اصول اولیه استراتژی دفاع در عمق
  • ۴۲ دفاع در عمق چیست ؟
  • ۴۳ استراتژی‌ دفاع در عمق     موجودیت‌ها
  • ۴۴ استراتژی‌ دفاع در عمق     محدوده حفاظتی
  • ۴۵ استراتژی‌ دفاع در عمق     ابزارها و مکانیزم‌ها
  • ۴۶ استراتژی‌ دفاع در عمق     پیاده سازی
  • ۴۷ فایروال
  • ۴۸   ایجاد یک منطقه استحفاظی ( security perimeter )
  • ۴۹ شبکه‌های perimeter
  • ۴۱۰ فایروال‌ها    یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
  • ۴۱۱ فیلترینگ پورت‌ها
  • ۴۱۲ ناحیه غیرنطامی ( Demilitarized Zone )
  • ۴۱۳ فورواردینگ پورت‌ها
  • ۴۱۴ توپولوژی‌های فایروال
  • ۴۱۵ حوه انتخاب یک فایروال
  • ۴۱۶ پیکربندی مرورگر
  • ۴۱۷ پراکسی چیست؟
  • ۴۱۸ پراکسی چه چیزی نیست؟
  • ۴۱۹ پراکسی با Packet filter تفاوت دارد
  • ۴۲۰ پراکسی با Stateful packet filter تفاوت دارد
  • ۴۲۱ پراکسی‌ها یا Application Gateways
  • ۴۲۲ برخی انواع پراکسی
  • فصل پنجم ـ سطوح امنیت شبکه
  • ۵۱) تهدیدات علیه امنیت شبکه
  • ۵۲) امنیت شبکه لایه بندی شده
  • ۵۲۱ سطح ۱   امنیت پیرامون
  • ۵۲۲ سطح ۲ امنیت شبکه
  • ۵۲۳ سطح ۳ امنیت میزبان
  • ۵۲۴ سطح ۴ امنیت برنامه کاربردی
  •  ۵۲۵ سطح ۵  امنیت دیتا
  • ۵۳ دفاع در مقابل تهدیدها و حملات معمول
  • فصل ششم ـ رمزگــذاری اطلاعــات
  • ۶۱ تعاریف
  • ۶۲ رمزنگاری چیست ؟
  • ۶۳  رمزنگاری، پنهان‌نگاری، کدگذاری
  • ۶۴ تاریخچه رمزنگاری
  • ۶۵ شروع و توسعه رمزنگاری
  • ۶۶ تفاوت رمزنگاری با امضای دیجیتال
  • ۶۷ نحوه عملکرد رمزنگاری
  • ۶۸ رمزنگاری پیشرفته
  • ۶۸۱  سرویس رمزنگاری
  • ۶۸۲ پروتکل رمزنگاری
  • ۶۸۳  الگوریتم رمزنگاری
  • ۶۸۴ رمزنگاری کلید نامتقارن
  • ۶۸۵ مقایسه رمزنگاری الگوریتمهای کلید متقارن و الگوریتمهای کلید نامتقارن‌
  • ۶۸۶ تحلیل رمز
  • ۶۸۷  ایجادکننده‌های جفت کلید
  • ۶۸۸  Key Factories
  • ۶۸۹ Keystores
  • فصل هفتم ـ امنیـت دیجیتــال
  • ۷۱ امضای دیجیتال و امنیت دیجیتالی چیست ؟
  • ۷۲ گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
  • ۷۳ انواع مختلف گواهینامه دیجیتالی
  • ۷۴ سطوح مختلف گواهینامه های الکترونیکی
  • ۷۵ حملات ممکن علیه امضاء‌های دیجیتالی
  • ۷۶ تشخیص هویت از طریق امضای دیجیتالی
  • ۷۷ امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
  • فصل هشتم ـ نتیجه گیری
  • نتیجه گیری
  • منابع

======