
مقاله بررسي كامل سلسله مراتب پروتکل ها و انواع حملات شبكه اي
مباحث مطرح شده در اين مقاله
چكيده
یا Iayerبرای کاهش پیچیدگی های طراحی ، اغلب شبکه ها به صورت مجموعه ای از چند لایه
که هر کدام روی دیگری قرار می گیرند - طراحی می شوند. تعدادلایه ها، نام هر Ieveسطح
لایه ، محتوای آن و کاری که هر لایه انجام می دهد، از شبکه ای به شبکه دیگر متفاوت است .
وظیفه هر لایه ارائه سرویس های خاص به لایه های بالاتر ،و پنهان کردن چزئیات کار از دید
است که سرویس های Virtualmachine. در این مفهوم ، هر لایه یک ماشین مجازی
خاصی را در اختیار لای ههای بالاتر می گذارد. این یکی ازمفاهیم آشنا و کلیدی در کلیه علوم
انواع داده information hiding کامپیوتری است ، ک ه با نام هایی از قبیل پنهان کردن اطلاعات
و برنامه نویسی شی data encapsulation) کپسولی کردن داده ها (abstract data types مجرد
شناخته می شود. ایده اصلی این است که یک قطعه نرم افزار object-oriented programming ءگرا
(یا سخت افزار) سرویسی را ب ه کاربران خود عرضه کند ولی جزئیات کار (از قبیل حالت داخلی
خود الگوریتمهای به کار رفته ) را از آنها مخفی نگه دارد.
-
ملاحظاتی در طراحی لایه ها:
-
سرویسهای اتصال - گرا و غیر متصل
-
مدلهای مرجع
-
لایه فیزیکی
-
لایه پیوند داده
-
لایه شبکه
-
لایه انتقال
-
لایه نشست
-
لایه نمایش
-
لایه کاربرد
-
TCP/IP مدل مرجع
-
لایه اینترنت
-
لایه انتقال
-
لایه کاربرد
-
لایه میزبان - به – شبکه
-
TCP/IP و OSI مقایسه مدلهای
-
نگاهی انتقادی به مدل OSI
-
زمان نامناسب
-
تکنولوژی نامناسب
-
پیاده سازی نامناسب
-
سیاست های نامناسب
-
نگاهی انتقادی به مدل TCP/IP
-
شبکه های اتصال - گرا: ATM و Frame Relay, X.
-
اترنت
-
شبکه های محلی بیسیم :
-
استانداردهای شبکه
-
UDPمقدمه ای بر
-
HTTP - پروتکل انتقال ابرمتن
-
اتصال
-
در ادامه ابزارهای جستجوی مودم را معرفی مي گردد
-
(Remote Procedure Call) نامطمئن RPC شناسائی برنامه های
-
رد گم کردن
-
TCP Stack Fingerprinting ☻
-
Firewall برعلیه Firewalk
-
کنکاش در شبکه
-
مرحله پویش
-
(IDS) سیستمهای کشف مزاحت
-
مبتنی بر لایه شبکه IDS عملکرد سیستم
-
IP براساس قطعات کوچک و قطعات هم پوشان IDS حمله به
-
IDS ابزاری برای فرار از چنگ سیستم :FragRouter
-
حمله به سیستم عامل
-
L0pht Crack توسط Windows NT/ حمله به کلمات عبور 2000
-
L0pht Crack شروع کار با
-
بر علیه کلمات عبور یونیکس John the Ripper ابزار
-
John شروع کار با ابزار
-
در چهار جمله! Session ID • فلسفه
-
دریک و نیم جمله! Session ID • فلسفه
-
(Sniffing /Eavesdropping) بو کشیدن / استراق سمع
-
• نکته امنیتی
-
• نکته فنی:
-
Snort ابزار
-
Dsniff ابزار
-
SSH,HTTPS استراق سمع از
-
( Session Hijacking ) ربودن یک نشست
-
Ack طوفان
-
Hunt ربودن یک نشست با ابزار
-
Netcat
-
حمله از نوع اشباع منابع سیستم
-
از بیرون Dos حملات
-
از نوع تلف کردن منابع سیستم ( از راه دور) Dos حمله
-
Smurf حمله نوع
-
Fraggle حمله نوع
-
DDoS=Distributed Dos) Dos حملات توزیع شده ی
-
Tribe Flood Network 2000) TFN2K از نوع DDos حمله
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه كامپيوتري ,
|