%50

مقاله در مورد HacK و امنیت شبکه

  • شناسه محصول: 3cjhw2nt
  • دسته:
  • تاریخ انتشار : 1403/07/06
  • آخرین بروز رسانی : 1403/07/06
  • تعداد فروش : 10
  • تعداد بازدید : 21

قیمت اصلی تومان100,000 بود.قیمت فعلی تومان50,000 است.

جزئیات بیشتر

  • نوع فایل
    • ورد : 134 صفحه
  • حجم کیلوبایت 365

اشتراک گذاری

  1. سروش

مدل مرجع ‎OSI و لایه‎ بندی پروتکل:

در ۱۹۸۰، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند.

 

یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشته پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

  • لایه ۷: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
  • لایه ۶: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
  • لایه ۵: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
  • لایه ۴: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.
  • لایه ۳: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است.
  • لایه ۲: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد.
  • لایه ۱: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد.

سایت‎های وب ـ شمار کثیری از سایت‎های بزرگ مربوط به مسائل امنیتی که بسیار راضی کننده هستند روی اینترنت وجود دارد:

‎Security Focus: www.Securityfocus.com

سایت وب ‎Security Focus منبع برای دستیابی به اخبار،‌تفسیر و بحث‎های فنی مفصل که آخرین موضوعات امنیتی را پوشش می‎دهند،‌ در ‎می‎باشد. در Security Focus مقالات نوشته شده توسط ‎Kevin Poulsen است که خود یک مهاجم محکوم شده است که مدت محکومیت خود را گذرانده و هم‎اکنون یک روزنامه‎نگار است که درباره موضوعات امنیتی می‎نویسد. نوشته‎های ‎Poulsen بسیار سرگرم‎کننده هستند و نشانه رابطه تنگاتنگ، ولی در مجامع زیرزمینی و امنیتی است. منبع سودمند دیگر در سایت وب ‎ Security Focus لیست آرشیوپستی ‎Bugtraq است که در زیر بحث مفصلی درباره آن خواهیم کرد.

Security Portal: www.Security Portal.com

منبع بسیار سودمند دیگر Security Portal است که به مبحث‎های تکنیکی و غیرتکنیکی موضوعات امنیتی می‎پردازد. بخش «Ask Buffy» نیز سودمند است،‌ که به خوانندگان اجازه می‎دهد تا پرسش‎های امنیتی خود را از خانم ‎Buffy Overflow به عمل آورند. شخص خبره با نام بسیار جالب که پاسخ‎های سودمند و گاه سرگرم‎کننده می‎دهد.

‎@stack Security News: www.atstake.com/Security_news

توسط شرکت مشاوره امنیتی ‎@stack اداره می‎شود،‌ این سایت وب شامل آخرین سرفصل‎ها از دنیای امنیتی است و دارای خصوصیات زیبای بین‎المللی است و موضوعات مربوط به حملات کامپیوتری در سراسر جهان،‌ رمزنگاری، شکست‎های پلیس و غیره را منعکس می‎کند. @ stack Security News لحن طعنه‎آمیز غیررسمی زیبایی دارد و اخبار امنیتی روزمره را بطور سریع و ساده خلاصه می‎کند.

‎فهرست مطالب:

  • مدل مرجع OSI و لایه بندی پروتکل
  • چگونه TCP/IP سازگار می باشد؟
  • مفهوم TCP/IP
  • پروتکل کنترل انتقال داده TCP
  • بیت کنترل TCP ، دست دادن سه طرفه
  • فیلدهای دیگر در هدر TCP
  • پروتکل دیتاگرام کاربر
  • پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)
  • شبکه های محلی و مسیریاب ها
  • آدرس IP
  • بخش بندی یک بسته در IP
  • دیگر قسمت های تشکیل دهنده IP
  • امنیت یا کمبود در IP سنتی
  • ICMP
  • تفسیر آدرس شبکه
  • دیواره آتش
  • حفاظت افراد با دیواره آتش
  • راه حل های حفاظتی برای شبکه ها
  • حفاظت لایه کاربردی
  • Thesencure Socket Layer
  • امنیت در سطح ICSec-IP
  • هدرشناسایی (AH)IPSec
  • آیا IPsec و IPV6 ما را حفاظت می کند؟
  • سیستم های شناسایی دخول سرزده
  • گریز از IDS ها در سطح شبکه
  • Frage Router
  • گریز از IDs در سطح برنامه کاربردی
  •  Whisher
  • راه های مقابله با گریز های IDS
  • در جستجوی مودم های شبکه
  • Thc-Scan2.0
  • حملات بعد از پیدا شدن مودم های فعال
  • مقابله با نفوذ از طریق مودم های ناامن
  • نقشه برداری از شبکه
  • Cheops
  • تعیین پورت های باز بر روی یک ماشین
  • مکانیزم پویش مؤدبانه
  • پویش مخفیانه
  • مقابله و دفاع در مقابل پویش و جستجوی پورت
  • firewalk بر علیه firewall
  • ابزارهای جستجوی نقاط آسیب پذیر
  • حمله به سیستم عامل
  • پیدا کردن نقاط آسیب پذیر
  • Xterms
  • ردیابی (sniffing)
  • ردیابی از طریق هاب: کشف آرام
  • Snort
  • Sniffit
  • اسب های تراوا در سطح برنامه های کاربردی
  • ویژگی BO2K
  • سایت های وب
هنوز بررسی‌ای ثبت نشده است.
اولین نفری باشید که دیدگاهی ارسال می کند.
  • آدرس ایمیل شما به هیچ وجه منتشر نخواهد شد.
  • فیلدهای الزامی با * مشخص گردیده است.

تنظیم کننده فایل

امیر پیرعلیلو

آخرین ویرایش‌ توسط: امیر پیرعلیلو

کارشناس پسیو هلدینگ های وب ـ مهندسی تجارت الکترونیک از دانشگاه تبریز ـ عضو شورای علمی دانشجویی دانشگاه مدیریت صنعتی