engineer

سایت آموزشی IT

engineer

سایت آموزشی IT

engineer

در این سایت به آموزش مباحث IT و شبکه پرداخته ایم..
امید است به آموزشی جز در دریای بیکران علم و خدمتی ناچیز برای علم جویان

www.papyru3.ir

۳ مطلب با کلمه‌ی کلیدی «امنیت شبکه های کامپیوتری» ثبت شده است



امنیت شبکه های کامپیوتری

 

شهره لیثی بهرمانی

 

مهمترین رکن برپائی یک شبکه پس از پیکربندی صحیح سخت افزاری مساله تضمین امنیت شبکه است. این مساله در محورهای زیز بررسی شده است:

·         کلیات امنیت شبکه کامپیوتری

·         امنیت شبکه های بی سیم

·         آشنایی با فایروال



کلیات امنیت شبکه کامپیوتری

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آذر ۹۵ ، ۱۲:۱۸
enigma tg


حفظ امنیت داده ها جدیست !!

 

 

 

از زمان ظهور کامپیوترهای جدید همواره با مسئله رمزنگاری روبه رو بوده ایم. بنابراین وجود اولین کامپیوترهای قابل برنامه نویسی در جنگ جهانی دوم (Colossus) برای رمزگشایی پیغام های جنگ چندان هم تصادفی نبوده است. 

رمزنگاری به معنای استفاده از رمزهای مخصوص در پیغام هاست؛ به این شکل که خواندن این مطالب بدون به کار بردن کلید رمزگشا (تراشه) یا محاسبات ریاضی امکان پذیر نیست. هرچه طول تراشه (تعدادبیت ها) بیشتر باشد حل معما سخت تر خواهدبود. با وجود آن که شکستن بسیاری از رمزها به شکل عملی امکان پذیر نیست، با صرف زمان و نیروی پردازش کافی تقریباً می توانیم همه رمزها را در بررسی های تئوری حل کنیم. 

برنادر پارسن، مدیر ارشد بخش فناوری شرکت امنیت نرم افزار BeCrypt، در این باره توضیح می دهد که دو روش اصلی رمزگذاری مجزا وجود دارد. روش رمزنگاری متقارن که به دوران امپراتوری روم برمی گردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. 

در رمزنگاری متقارن یک فایل (برای مثال برای حفظ اطلاعات ذخیره شده در یک لپ تاپ در ماجرای سرقت) از یک تراشه منفرد برای رمزگذاری و رمزگشایی اطلاعات استفاده می شود. پارسن می گوید: «با افزایش درک عمومی نسبت به فعالیت های رمزشناسی، الگوریتم های زیادی مبتنی بر مسائل پیچیده ریاضی به این حوزه سرازیر شد

قبل از هر چیز باید بدانیم که این مسائل با استفاده از روش های معمول محاسبه قابل حل نیستند. همچنین بیان این نکته ضروری است که تنظیم این مسائل نه تنها به مهارت های خاصی در حوزه ریاضیات نیازمند است بلکه برای جلوگیری از بروز مشکلات به هنگام مبادله فایل ها، گروه های مختلف باید برای استفاده از الگوریتم های مشابه رمزنویسی و رمزگشایی با یکدیگر توافق داشته باشند. 

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۲۳:۱۲
enigma tg

شهره لیثی




کتاب امنیت و نفوذپذیری در شبکه های کامپیوتری


مولفان: سید مهدی عمادی استرآبادی - شهره لیثی بهرمانی

ناشر: انتشارات فدک ایساتیس (ناشر کتب فنی مهندسی و دانشگاهی)




فهرست مطالب

فصل 1   : مقدمات امنیت

فصل 2   : جمع آوری اطلاعات و مهندسی اجتماعی

فصل 3   : اسکن و Enumeration

فصل 4   : هک سیستم

فصل 5   : بدافزارها

فصل 6   : Snifferها

فصل 7   : Denial of service و Session Hijacking

فصل 8   : هک وب سرورها، آسیب پذیری برنامه های تحت وب و شکستن پسوردهای مبتنی بر وب

فصل 9   : SQL Injection و Buffer overflow

فصل 10 : شبکه های وایرلس

فصل 11 : امنیت فیزیکی

فصل 12 : هک لینوکس

فصل 13 : گریز از IDSها، honeypotها و فایروال ها

فصل 14 : رمزنگاری

فصل 15 : روش های تست نفوذ

فصل 16 : حذف پسورد

فصل 17 : Packet Sniffing

فصل 18 : metasploit



برای مشاهده عناوین ذکر شده در کتاب و کسب اطلاعات بیشتر به سایت fadakbook.ir مراجعه فرمایید


در این کتاب مباحث به صورت عملی پیاده سازی شده و به صورت مرحله به مرحله همراه با تصویر ذکر شده است. 
۰ نظر موافقین ۱ مخالفین ۰ ۱۸ اسفند ۹۴ ، ۱۴:۰۹
enigma tg