engineer

سایت آموزشی IT

engineer

سایت آموزشی IT

engineer

در این سایت به آموزش مباحث IT و شبکه پرداخته ایم..
امید است به آموزشی جز در دریای بیکران علم و خدمتی ناچیز برای علم جویان

www.papyru3.ir

۲ مطلب با کلمه‌ی کلیدی «امنیت شبکه های وایرلس» ثبت شده است



امنیت شبکه های کامپیوتری

 

شهره لیثی بهرمانی

 

مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. این مساله در محورهای زیز بررسی شده است:

·         کلیات امنیت شبکه کامپیوتری

·         امنیت شبکه های بی سیم

·         آشنایی با فایروال



کلیات امنیت شبکه کامپیوتری

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۱۸
enigma tg

شهره لیثی




کتاب امنیت و نفوذپذیری در شبکه های کامپیوتری


مولفان: سید مهدی عمادی استرآبادی - شهره لیثی بهرمانی

ناشر: انتشارات فدک ایساتیس (ناشر کتب فنی مهندسی و دانشگاهی)




فهرست مطالب

فصل 1   : مقدمات امنیت

فصل 2   : جمع آوری اطلاعات و مهندسی اجتماعی

فصل 3   : اسکن و Enumeration

فصل 4   : هک سیستم

فصل 5   : بدافزارها

فصل 6   : Snifferها

فصل 7   : Denial of service و Session Hijacking

فصل 8   : هک وب سرورها، آسیب پذیری برنامه های تحت وب و شکستن پسوردهای مبتنی بر وب

فصل 9   : SQL Injection و Buffer overflow

فصل 10 : شبکه های وایرلس

فصل 11 : امنیت فیزیکی

فصل 12 : هک لینوکس

فصل 13 : گریز از IDSها، honeypotها و فایروال ها

فصل 14 : رمزنگاری

فصل 15 : روش های تست نفوذ

فصل 16 : حذف پسورد

فصل 17 : Packet Sniffing

فصل 18 : metasploit



برای مشاهده عناوین ذکر شده در کتاب و کسب اطلاعات بیشتر به سایت fadakbook.ir مراجعه فرمایید


در این کتاب مباحث به صورت عملی پیاده سازی شده و به صورت مرحله به مرحله همراه با تصویر ذکر شده است. 
۰ نظر موافقین ۱ مخالفین ۰ ۱۸ اسفند ۹۴ ، ۱۴:۰۹
enigma tg