امنیت مسیریاب ها

امنیت مسیریاب ها 

در دوران کنونی متخصصان امنیت اطلاعات بر این باورھستند که بھترین دفاع در برابر نفوذگران ایجاد لایه ھای دفاعی در زیر لایه ھای شبکه است چنانچه چنین دیواره ھای دفاعی در مرکز متمرکز باشند خطرات آسیب پذیری ھا ھم به ھمان اندازه بالاتر می روند آیا می توان دفاع درعمق را ره آورد آینده دنیای متخصصان امنیتی بر شمرد ویا باز مثل ھمیشه نفوذگران یک قدم از متخصصان امنیتی جلوتر خواھند بود این که کدام یک از دو دسته بر دیگری برتری خواھند یافت چیزی است که نه می توان پیش بینی کرد و نه ارایه نظریات قطعی در این باره درست می باشد آن چه که به صورت واضحی مشخص می باشد جنگی است که میان این دو دسته ادامه دارد زمانی گروھی از گروه دیگری برتری ھایی بدست می آورند و گاھی ھم با شکست ھایی مواجه می شوند . شاید بھتر است که بگوییم چنین جنگ سایبری تا مدت نامعلومی یا شاید ھم تا ابد ادامه پیدا کند . یکی از موضوعات مورد بحث در زمینه استراتژی دفاعی ایجاد لایه ھای دفاعی در عمق و امن کردن کل اجزای شبکه با توجه به اجزای سخت افزاری شبکه می باشد این بدان معنی است که از اجزای متفاوت نیز می توان کاربری ھای متفاوتی را بعلاوه کاربرد اصلی آنھا استفاده نمود با توجه به مفھوم اخیر مھمترین اجزا را می توان بر شمرد یکی از این اجزاء بنیادین که بعنوان مھره ھای ارتباطی برای ستون فقرات یک شبکه محسوب می شوند مسیریاب ھا (Router) می باشند.

ادامه نوشته

آشنايي با سازمان هاي استاندارد در زمينه شبكه

در اين قسمت سازمان هاي استاندارد مختلف را بررسي خواهيم كرد. در حال حاضر مؤسسات استاندارد زيادي در زمينه تكنولوژي اطلاعات و شبكه ها وجود دارند كه در جهت هماهنگي استانداردها با هم همكاري مي كنند. در اين قسمت سازمان هاي استاندارد مختلف را بررسي خواهيم كرد.

IAB<>ISO<>IEEE <> ANSI <>IEC

توضیحات در لینک ادامه مطلب.....

ادامه نوشته

مقدمه اي بر تشخيص نفوذ (Intrusion Detection)

قسمت دوم

انواع حملات شبکه اي با توجه به حمله کننده

حملات شبکه اي را مي توان با توجه به حمله کننده به چهار گروه تقسيم کرد:

1- حملات انجام شده توسط کاربر مورد اعتماد (داخلي):

2- حملات انجام شده توسط افراد غير معتمد (خارجي):

3- حملات انجام شده توسط هکرهاي بي تجربه :

4- حملات انجام شده توسط کاربران مجرب :

امروزه دو روش اصلي براي تشخيص نفوذ به شبکه ها مورد استفاده قرار مي گيرد:

1 -مبتني بر خلاف قاعده آماري IDS

2 -مبتني بر امضا يا تطبيق الگو IDS

به لینک ادامه مطلب رجوع نمایید......

 

ادامه نوشته

مقدمه اي بر تشخيص نفوذ (Intrusion Detection)

قسمت اول

تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي  

غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد

ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست

آمده، روشي دو مرحله اي را براي متوقف کردن حملات برگزيد. اول اين که

مطمئن شويد که الگوي عمومي فعاليتهاي خطرناک تشخيص داده شده است. دوم

اين که اطمينان حاصل کنيد که با حوادث مشخصي که در طبقه بندي مشترک

حملات نمي گنجند، به سرعت رفتار مي شود.به همين دليل است که بيشتر سيستم

هاي تشخيص نفوذ(IDS) بر مکانيزمهايي جهت بروزرساني نرم افزارشان متکي

هستند که جهت جلوگيري از تهديدات شبکه به اندازه کافي سريع هستند. البته

تشخيص نفوذ به تنهايي کافي نيست و بايد مسير حمله را تا هکر دنبال کرد تا

بتوان به شيوه مناسبي با وي نيزبرخورد کرد.

انواع حملات شبکه اي با توجه به طريقه حمله

ادامه نوشته

امنیت اطلاعات در شبکه

دانلود مطلب :

http://uplod.ir/exegcpa13r1q/NET.doc.htm

خدمات اتصال گرا و خدمات بدون اتصال

خدمات اتصال گرا:

زماني كه يك برنامه از خدمات اتصال گرا استفاده مي كند، برنامه سمت مشتري (Client)

به خدمات دهنده (Server) مي بايست قبل از ارسال بسته هاي حاوي اطلاعات، بسته هاي كنترلي را ارسال

نمايد .مانند دست تكاني سه مرحله اي (3way handshaking)

و پس از آن كه اين مرحله به پايان رسيد، عمل ارسال اطلاعات آغاز مي شود.
ادامه نوشته

امنیت در شبکه های بیسیم

لینک دانلود مطلب :

http://uplod.ir/ypuae6j7ubej/امنيت_در_شبكه_هاي_بي_سيم.pdf.htm

کابل شبکه و آموزش کابل کشی

http://uplod.ir/5a4ga2mi4tq1/qw.docx.ht