بخش اول: مفاهیم و تعاریف، کارهای انجام شده
فصل اول: کلیات
مقدمه
مروری بر فصول پایان نامه
فصل دوم: پایگاه داده فعال
مدیریتداده
مدیریت قوانین
تعریف قانون رویداد
شرط
واکنش
مدل اجرایی
اولویت اجرایی در قوانین
معماری پایگاه داده فعال
آشکارساز رویداد
ارزیابی شرط
زمانبندی
اجرا
نمونه های پیاده سازی شده
Starburst
Ariel
NAOS
نتیجه
فصل سوم: مفاهیم فازی
مجموعه های فازی
عملگرهای فازی
استنتاج فازی
ابهام زدایی
نتیجه
فصل چهارم: پایگاه داده فعال فازی
تعریف فازی قوانین
رویداد فازی
رویدادهای مرکب
انتخاب فازی اجزاء رویدادهای مرکب
شرط فازی
واکنش فازی
تعیین فازی موقعیت زمانبندی
معماری و مدل اجرایی قوانین
آشکارساز رویداد
بررسی شرط
اجرا
زمانبندی
نتیجه
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات
فصل پنجم: رونوشت برداری فازی
رونوشت برداری
رونوشت برداری همگام
رونوشت برداری ناهمگام
ماشین پایه رونوشت برداری داده
مقایسه دو روش همگام و ناهمگام
رونوشت برداری فازی
استفاده از تریگرها برای فازی نمودن رونوشت برداری
کمیت سنج های فازی
روش محاسبه کمیت سنج های فازی
کمیت سنج عمومی
کمیت سنج جزئی
کمیت سنج جزئی توسعه یافته
روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی
معماری ماشین رونوشت بردار فازی
مثال
کارایی
ترافیک در رونوشت برداری مشتاق
ترافیک در رونوشت برداری تنبل
ترافیک در رونوشت برداری فازی
مقایسه تئوری هزینه رونوشت برداری فازی و تنبل
جمع بندی
فصل ششم: پیاده سازی
Fuzzy SQL Server
عملکرد اجزای Fuzzy SQL Server
شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی
اجزاء تریگر فازی در پایگاه داده غیر فازی
جداول سیستمی مورد نیاز
مثال
کارهای آتی
مراجع و منابع
بخش اول: مفاهیم و تعاریف، کارهای انجام شده ۱
فصل اول: کلیات ۲
۱-۱ مقدمه ۲
۱-۲ مروری بر فصول پایان نامه ۵
فصل دوم: پایگاه داده فعال ۶
۲-۱ مدیریت داده ۶
۲-۲ مدیریت قوانین ۷
۲-۲-۱ تعریف قانون ۷
۲-۲-۱-۱ رویداد ۸
۲-۲-۱-۲ شرط ۱۲
۲-۲-۱-۳ واکنش ۱۳
۲-۲-۲ مدل اجرایی ۱۴
۲-۲-۲-۱ اولویت اجرایی در قوانین ۱۶
۲-۲-۲-۲ معماری پایگاه داده فعال ۱۷
۲-۲-۲-۳ آشکارساز رویداد ۱۸
۲-۲-۲-۴ ارزیابی شرط ۱۹
۲-۲-۲-۵ زمانبندی ۲۰
۲-۲-۲-۶ اجرا ۲۱
۲-۳ نمونه های پیاده سازی شده ۲۱
۲-۳-۱ Starburst ۲۱
۲-۳-۲ Ariel ۲۳
۲-۳-۳ NAOS ۲۴
۲-۴ نتیجه ۲۵
فصل سوم: مفاهیم فازی ۲۶
۳-۱ مجموعه های فازی ۲۷
۳-۲ عملگرهای فازی ۲۹
۳-۳ استنتاج فازی ۳۰
۳-۴ ابهام زدایی ۳۱
۳-۵ نتیجه ۳۱
فصل چهارم: پایگاه داده فعال فازی ... ۳۲
۴-۱ تعریف فازی قوانین ... ۳۳
۴-۱-۱ رویداد فازی ... ۳۴
۴-۱-۱-۱ رویدادهای مرکب ... ۳۶
۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ۳۸
۴-۱-۲ شرط فازی ... ۳۸
۴-۱-۳ واکنش فازی ... ۴۰٫
۴-۱-۴ تعیین فازی موقعیت زمانبندی ... ۴۱
۴-۲ معماری و مدل اجرایی قوانین ... ۴۳
۴-۲-۱ آشکارساز رویداد ... ۴۴
۴-۲-۲ بررسی شرط ... ۴۵
۴-۲-۳ اجرا ... ۴۵
۴-۲-۴ زمانبندی ... ۴۵
۴-۳ نتیجه ... ۴۷
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ... ۴۸
فصل پنجم: رونوشت برداری فازی ... ۴۹
۵-۱ رونوشت برداری ... ۵۰
۵-۱-۱ رونوشت برداری همگام ... ۵۰
۵-۱-۲ رونوشت برداری ناهمگام ... ۵۱
۵-۱-۳ ماشین پایه رونوشت برداری داده.. ۵۲
۵-۱-۴ مقایسه دو روش همگام و ناهمگام.. ۵۳
۵-۲ رونوشت برداری فازی... ۵۶
۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری ۵۷
۵-۳ کمیت سنج های فازی... ۵۹
۵-۳-۱ روش محاسبه کمیت سنج های فازی... ۶۰
۵-۳-۲ کمیت سنج عمومی... ۶۱
۵-۳-۳ کمیت سنج جزئی... ۶۴
۵-۳-۴ کمیت سنج جزئی توسعه یافته... ۶۷
۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی... ۶۹
۵-۵ معماری ماشین رونوشت بردار فازی... ۷۱
۵-۶ مثال... ۷۳
۵-۷ کارایی... ۷۷
۵-۷-۱ ترافیک در رونوشت برداری مشتاق.. ۷۹
۵-۷-۲ ترافیک در رونوشت برداری تنبل... ۸۰
۵-۷-۳ ترافیک در رونوشت برداری فازی... ۸۰
۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل ۸۱
۵-۸ جمع بندی... ۸۳
فصل ششم: پیاده سازی ... ۸۴
۶-۱ Fuzzy SQL Server... ۸۴
۶-۲ عملکرد اجزای Fuzzy SQL Server... ۸۵
۶-۳ شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی ۸۶
۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی ۸۶
۶-۵ جداول سیستمی مورد نیاز... ۸۷
۶-۶ مثال... ۸۹
۶-۷ کارهای آتی... ۹۴
مراجع و منابع ... ۹۵
دسته: امنیت
حجم فایل: 1003 کیلوبایت
تعداد صفحه: 80
بررسی انواع حملات در شبکه ها بی سیم موردی
فصل اول
شبکه های بی سیم
مقدمه
در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موبایل و اینترنت رابرای ما ممکن می سازد.
در این پروژه سعی گردیده تا به امکانات و قابلیتهای این استاندارد و معماری پایه ای و ظرفیت آن ولایه های مختلف آن بحث شود. شبکه بیسیم مجموعهای انعطاف پذیر برای مبادله اطلاعات است که جایگزین مناسبی برای شبکههای سیمی محسوب میگردد. در این نوع شبکه با استفاده از امواج رادیوئی و برخی فنآوریهای دیگر، دادهها از طریق هوا ارسال و دریافت میگردند و با این کار نیاز به ارتباطات سیمی به حداقل میرسد. همچنین مزیت این شبکه ها اینست که ارتباطات دادهای در حال حرکت را برای ما امکان پذیر میسازند.
این شبکهها محبوبیت خاصی در بین برخی مشاغل و مکانهای عمومی مانند خدمات انبارداری، خدمات بیمارستانی و دانشگاهها پیدا کردهاند. در این محیطها از پایان نامههای دستی و Note Book ها برای ارسال همزمان اطلاعات به کامپیوترهای مرکزی، استفاده میکنند.
شبکههای بیسیم کاربرد بسیاری دارند، سهولت و سرعت ساخت، ازمهمترین مزیت این نوع شبکهها است. با توجه به انتقال داده در محیط باز (از طریق هوا) و محدودیت های موجود از جمله پهنای باند محدود، انرژی محدود، دامنهی ارسال محدود و...، کنترل ازدحام و تداخل و پروتکلهای مسیریابی متفاوت از شبکههای سیمی هستند.
در این مقاله به معرفی شبکههای بیسیم توری که ترکیبی از شبکههای ad hoc و سلولی هستند، میپردازیم. با توجه به طبیعت ترکیبی، اعمال پروتکلهای مسیریابی مربوط به سایر شبکههای بیسیم به این نوع شبکه، غیرممکن است، زیرا پروتکلهای مسیریابی باید ترکیبی از مسائل مربوط به شبکههای ad hoc و سلولی را در نظر بگیرند. در ادامه برخی از پروتکلهای مسیریابی و معیارهای مورد استفاده، بررسی میشوند.
شبکه سلولی، شامل تعداد زیادی کاربر با پایان نامههای سیار، ایستگاههای اصلی، و کنترل کنندهی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل میشوند. دادههای کاربران از طریق نزدیکترین ایستگاه اصلی ارسال میشوند، در نتیجه انتقال دادهی چندگامه در محیط بیسیم اشتراکی وجود ندارد. پایان نامههای سیار مسئولیت بسیار کمی دارند و تمامی تصمیمات مهم مانند زمان ارسال هر پایان نامه، فرکانس ارسال، برش زمانی، کد مورد استفاده، انرژی موردنیاز و.. بطور مرکزی و نوعا در کنترل کنندهی شبکه اتخاذ میشود. در صورت خرابی یکی از ایستگاههای اصلی، همهی کاربران مجاور آن، ارتباط خود را با شبکه از دست میدهند. (شکل 1 – الف)
قیمت: 10,000 تومان
فهرست مطالب
پیشگفتار
فصل اول تجارت الکترونیکی
۱۱ مقدمه
۲۱ مفهوم تجارت الکترونیکی
۳۱ تاریخچه تجارت الکترونیکی
۴۱ مزایای ایجاد تجارت الکترونیکی
۵۱ معایب تجارت الکترونیکی
۶۱ مراحل تجارت الکترونیکی
۷۱ مدلهای تجارت الکترونیکی
۸۱ عواملی که باعث شتاب تجارت الکترونیکی شده اند
۹۱ تجارب کشورها در خصوص تجارت الکترونیکی
۱۰۱ اثرات تجارت الکترونیکی بر کشورهای در حال توسعه
۱۱۱ محدودیت های رشد تجارت الکترونیکی در کشورهای در حال توسعه
۱۲۱ عوامل مؤثر در گسترش تجارت الکترونیکی
۱۳۱ جایگاه تجارت الکترونیکی در ایران
فصل دوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی
۱۲ مقدمه
۲۲ پول و نقش آن در تجارت
۱۲۲ نقش های اساسی پول
۲۲۲ ویژگیهای مطلوب پول
۳۲۲ انواع تقسیم بندی پول
۳۲ چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن
۱۳۲ تاریخچه و چگونگی پیدایش بانکداری
۲۳۲ تاریخچه پیدایش بانکداری الکترونیکی
۳۳۲ مقایسه بانکداری سنتی و بانکداری الکترونیکی
۴۲ انتقال الکترونیکی وجوه
۱۴۲ مقدمه
۲۴۲ مفهوم انتقال الکترونیکی وجوه (EFT)
۳۴۲ اهمیت و جایگاه EFT
۴۴۲ مزایای بکارگیری انتقال الکترونیکی وجوه
۵۴۲ نحوه عملکرد انتقال الکترونیکی وجوه
۶۴۲ انواع سیستم های انتقال الکترونیکی وجوه
۷۴۲ معماری سیستم های پرداخت الکترونیکی
۵۲ سوئیفت (SWIFT)
۱۵۲ مقدمه
۲۵۲ تعریف سوئیفت
۳۵۲ تاریخچه سوئیفت
۴۵۲ مزایای سوئیفت
۵۵۲ کاربرد سوئیفت
۶۵۲ مکانیزم عمل سوئیفت
۶۲ کارت های بانکی
۱۶۲ مفهوم کارت های بانکی
۲۶۲ تاریخچه کارتهای بانکی
۳۶۲ مزایای کارتهای بانکی
۴۶۲ انواع کارتهای بانکی
۵۶۲ مکانیزم عمل کارتهای بانکی
۶۶۲ الزامات و تجهیزات سیستم مدیریت کارت
۷۶۲ مسائل و مشکلات کارتها
۷۲ پول الکترونیکی
۱۷۲ مقدمه
۲۷۲ تعریف پول الکترونیکی
۳۷۲ اهمیت و مزایای پول الکترونیکی
۴۷۲ انواع پول الکترونیکی
۵۷۲ معایب و پیامدهای منفی پول الکترونیکی
۸۲ پرداخت الکترونیکی صورت حسابها
۱۸۲ مقدمه
۲۸۲ تعریف پرداخت الکترونیکی صورت حسابها
۳۸۲ اهمیت پرداخت الکترونیکی صورت حسابها
۴۸۲ فرآیند پرداخت الکترونیکی صورت حسابها
۵۸۲ مزایای پرداخت الکترونیکی صورت حسابها
۹۲ امنیت در سیستم های الکترونیکی انتقال وجوه
۱۹۲ مقدمه
۲۹۲ مفهوم امنیت
۳۹۲ مسائل مربوط به امنیت
۴۹۲ فناوری های امنیت اطلاعات
فصل سوم انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران
۱۳ مقدمه
۲۳ بانکداری الکترونیکی در ایران
۳۳ مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران
۱۳۳ مشکلات مربوط به زیرساخت های اساسی
۲۳۳ کمبود سرمایه های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران
۳۳۳ موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران
۴۳۳ موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران
۵۳۳ موانع فرهنگی اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران
۶۳۳ موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران
۷۳۳ موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی
۸۳۳ مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور
۹۳۳ سنتی بودن سیستم های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران
۱۰۳۳ دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها
۱۱۳۳ مشکلات امنیتی
۱۲۳۳ اثرات ناشی از تحریم اقتصادی آمریکا
فصل چهارم راههای گسترش و توسعه بانکداری الکترونیکی در ایران
۱۴ مقدمه
۲۴ برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران
۳۴ نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی
۴۴ شیوه ایجاد تحول در یک بانک
ضمیمه تعریف واژه های کلیدی
منابع و مأخذ
واژه نامه
دسته: کامپیوتر
حجم فایل: 326 کیلوبایت
تعداد صفحه: 60
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1
مفاهیم مقدماتی
1. 1 مجموعه اصطلاحات (Terminology)
3
1. 2 تاریخچه
3
1. 3 اهداف
3
4. 1 روتر (Router)
4
5. 1 نحوه ارسال پیام
4
6. 1 ارسال بسته های اطلاعاتی
6
7. 1 آگاهی از مقصد یک پیام
8
8. 1 پروتکلها
9
9. 1 ستون فقرات اینترنت
9
10. 1 انواع روترها
10
1. 10. 1 روترهای سخت افزاری
10
2. 10. 1 روترهای نرم افزاری
11
11. 1 مهمترین ویژگی های یک روتر
13
12. 1 وظایف اصلی روتر شامل موارد زیر می باشد
13
13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی
14
14. 1پروتکل های INTERIOR وEXTERIOR
15
15. 1 شبکههایی که بامسیریاب BGP در ارتباطند
16
16. 1 دو دیدگاه الگوریتم های مسیریابی
16
17. 1 انواع پروتکل
18
18. 1 انواع Route ها
18
19. 1 انواع پروتکل Routing
18
20. 1 CLASSFUL ROUTING
19
1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها
19
21. 1 CLASSLESS ROUTING
19
22. 1 پروتکل های IP Link State
20
23. 1 آگاهی از وضیعت شبکه
20
24. 1 نحوه ی مسیریابی بصورت استاتیک
21
25. 1 پروتکل OSPF
22
26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
23
27. 1 خصوصیات یک شبکه OSPF
24
28. 1 نحوه مسیریابی با پروتکل OSPF
25
29. 1 مسیر یابی چند منظوره
25
30. 1 انتخاب مسیر چند منظوره
26
31. 1 پروتکل مستقل مسیریابی چند منظوره
27
فصل 2
امنیت مسیریابها
1. 2 پروتکل امنیتی SSL
28
2. 2 مکانیزم های تشکیل دهنده SSL
29
3. 2 اجزای پروتکل SSL
30
4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL
30
5. 2 نحوه عملکرد داخلی پروتکل SSL
31
6. 2 پروتکلهای پیشرفته رمزنگاری
33
7. 2 پروتکل های انتقال فایل امن
34
1. 7. 2AS2:
34
2. 7. 2 (File Transfer Protocol) FTP:
36
3. 7. 2FTPS: و SFTP
36
8. 2 پروتکل امنیتی SSH
37
9. 2 نحوه کارکرد پروتکل SSH
38
10. 2 پروتکل امنیت در لایه شبکه IPSec
39
11. 2SP: یامقررات امنیتی
43
12. 2پروتکلهای IPSec
43
13. 2 پروتکل AH
43
14. 2 پروتکل Encapsulation Security Payload) ESP)
44
15. 2 پروتکل IKE
45
فصل 3
امنیت مسیریابها با استفاده از مکانیزم AAA
1. 3 مروری بر مدلTCP/IP
48
1. 1. 3 لایه میزبان به شبکه:
48
2. 1. 3 لایه اینترنت یا شبکه: (IP)
48
3. 1. 3 لایه انتقال: (TCP)
49
4. 1. 3 لایه کاربرد
49
2. 3 تهدیدات علیه امنیت شبکه
49
1. 2. 3 حمله جلوگیری از سرویس (DOS)
49
2. 2. 3 استراق سمع
49
3. 2. 3 تحلیل ترافیک
49
4. 2. 3 دستکاری پیامها و داده ها
49
5. 2. 3 جعل هویت
50
3. 3 راهکارهای امنیتی
50
4. 3 سرویس های امنیتی
50
5. 3 مکانیزم های امنیتی
50
6. 3 تجهیزات امنیتی
50
7. 3 هک چیست؟
51
8. 3 تاریخچه هک
51
9. 3 رخنهگرهای کلاه سفید
51
10. 3 رخنهگرهای کلاه سیاه
52
11. 3 رخنهگران کلاه خاکستری
52
12. 3 روشهای هک
52
13. 3 روش های نفوذ
53
1. 13. 3 کسب اطلاعات
53
2. 13. 3 اسکن
54
3. 13. 3 نفوذ به سیستم و شروع حملات
54
4. 13. 3 تثبیت نفوذ
54
5. 13. 3 مسیر های ارتباطی
54
فصل 4
نتیجه گیری
نتیجه گیری
57
منابع
58
قیمت: 10,000 تومان