تعداد صفحات:66 نوع فایل:word فهرست مطالب: مقدمه فصل اول انواع حملات حملات رد سرویس حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند امنیت پروتکل ها پیچیدگی سرویس سوء استفاده از سرویس اطلاعات ارائه شده توسط سرویس میزان دیالوگ با سرویس گیر قابلیت پیکر بندی سرویس نوع مکانیزم احراز هویت استفاده توسط سرویس فصل دوم فایروال های packet- fkiter فیلترهای stateless کنترل بستهها بر اساس نوع پروتکل کنترل بستهها بر اساس آدرس IP کنترل بستهها بر اساس پورت های TCP/UDP کنترل بستهها از روی سایر اطلاعات موجود در سرآیند مشکلات فیلترهای استاندارد کنترل بستهها توسط سیستم عامل فیلترهای stateful مشکلات فیلترها فصل سوم NAT انواع ترجمه آدرس در NAT ترجمه پویا ترجمه ایستا توزیع بار افزونگی (Redundancy) مشکلات NAT پراکسی عملکردهای امنیتی پراکسی پنهان کردن اطلاعات سرویسگیرها بستن یک سری URL کنترل کنترل محتویات بستهها اطمینان از سالم بودن بستهها کنترل روی دسترسیها تاثیر پراکسی در سرعت cache کردن توزیع بار مشکلات پراکسی سیستمهای تهاجم یاب سیستمهای تهاجم باب بر مبنای بازرسی سیستمهای تهاجم یاب طعمه IP Filter نصب IP Filter روی Solaris پیاده سازی یک فیلتر با استفاده از IP filter فصل چهارم: Snort مود Sniffer مود Packet logger مود تهاجم یاب شبکه فیلترهای BPF فایل پیکربندی Snort Perprocessorها قوانین تهاجم یاب ماجولهای خروجی SAINT فایل پیکربندی خط فرمان فرمت بانک اطلاعاتی بانک اطلاعاتی Facts بانک اطلاعاتی all-hosts بانک اطلاعاتی todo بانک اطلاعاتی CVE آنالیز خروجی منابع و مآخذ
مقدمه: این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.