عنوان کامل: سئو و عوامل ارتقای رتبه سایت در موتورهای جستجو
دسته: فناوری اطلاعات و کامپیوتر
تعداد صفحات: 44
همراه با یک فایل پاورپوینت 30 صفحه ای
مقدمه
SEO یا بهینه سازی بر پایه موتورهای جستجو در واقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیک هدفمند یا آمار بالای بازدید کنندگان از سایت است. برای داشتن بیننده در یک سایت یا به عبارت دیگری بازاریابی برای یک سایت چندین روش وجود دارد: روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی، کارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه جهانی ازرسانه های دیگر به سمت این پدیده کشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز کارایی خود را از دست داده چه برسد برای کار کرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود، پس تاثیر گذاری آن کم است. تصور کنید که این تبلیغ روی تابلوی تبلیغاتی یک اتوبان نصب شده باشد، حتی در صورتی که توجه بیننده را جلب کند، احتمال اینکه او به سایت مورد نظر برود کم است چون تا از خیابان به منزل یا محل کار یا محیطی که در آن به اینترنت دسترسی دارد برود، فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.
روش دوم تبلیغات در خود وب است به عنوان مثال قرار دادن یک flash تبلیغاتی در یک سایت پر بیننده. که کار روش دوم در اکثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه زیاد واینکه ما مطمئن نیستیم که کاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه. یک روش نوین دیگر هم وجود داردکه با روش های سنتی کاملا در تضاد است. در این روش در واقع به جای ارائه سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم. اینجا به جای اینکه دنبال بیننده باشیم خود بیننده ما را پیدا کرده وبه سراغ ما می آید. اما او چگونه اینکار را انجام می دهد؟ بهتر است از آمار کمک بگیریم تا متوجه شویم که کاربران اینترنت چگونه موضوع های مورد علاقه را پیدا می کنند:تقریبا 90% از کاربران اینترنت با حداقل یک موتور جستجوگر آشنا هستند و از آن استفاده می کنند. 50% از کاربران اینترنت هر روز جستجو می کنند که بیش از نیمی از این جستجوها برای کالا یا خدمات است. یکی از اولین کارهایی که یک کاربر تازه کار شبکه انجام می دهد، جستجو در یکی از موتورهای جستجوگر است. از آمار بالا نتیجه می شود که جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا کاربر به این روش ما را پیدا کند درنتیجه چیزی که خود او به دنبالش بوده را ما به او ارائه می کنیم.
نیاز به جستجوگرها یک نیاز انکارناپذیر است. باتوجه به حجم عظیم وب و اطلاعاتی که روزانه به وب افزوده می شود کاربروب برای پیدا کردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشکل است و پیداشدن موتور های جستجوگر در واقع پاسخ بر این نیاز کاربران است. در SEO سعی بر این است که بینندگان بیشتری با این روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه مورد نظر درصفحه نتایج موتور جستجوگر که به کاربر ارائه می شود رتبه بالایی کسب کند. هدف نهایی قرار گرفتن در صفحه اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است. گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی که حضور بیننده پر اهمیت ترین موضوع است. شرکت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.
خلاصه
در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
کلمات کلیدی: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد (با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی، 78.3% از کاربران اینترنتی وجود دارند (نرخ رشد 151.7% در همان دوره) ، که این موارد در شکل 1 نشان داده شده است.
خلاصه
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد.
محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند.
هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند.
منشا و یکپارچگی مفاهیم ارائه محاسبات دقیق و خدمات ارتباطی یکی از نگرانی های خدمات دهندگان و کاربران از همان روزهای اول بوده است. در جولای 1834 در ارتباط با بررسی موضوعات ادینبر، دکتر دیونسیوس لاردنر در مقاله ای به نام ' ماشین های محاسبه بابیج' می نویسد:
مشخص ترین و موثرترین بررسی های انجام شده بر روی خطاها که در مرحله محاسبه ایجاد می گردد، انجام محاسباتی توسط کامپیوترهای مستقل و مجزا می باشد؛ و این بررسی ها زمانی قطعی می گردند که آن ها محاسبات را با روش های مختلفی انجام دهند.
اولین نسل از کامپیوترهای الکترونیکی (اواخر 1940 تا اواسط دهه 50) از تجهیزات نامطمئنی استفاده می کردند، بنابراین تکنیک های عملی بکار گرفته شد تا به بهبود اعتماد پذیری همانند کدهای کنترل خطا، دو رشته ای کردن توسط مقایسه، سه نسخه کردن رای گیری امکان عیب یابی برای مشخص کردن بخش های معیوب، و غیره بپردازد. در عین حال، جی ون نیومن، ای اف مور، و سی ای شانون، و پیروان آن ها نظریاتی را در مورد استفاده از نسخه برداری برای ایجاد ساختارهای منطقی موثر از بخش هایی که کمتر معتبر می باشند مطرح کردند، که نقص های آن ها توسط بخش های اضافی چندگانه مد نظر قرار می گرفت. نظریات مربوط به تحت پوشش قرار دادن این نسخه برداری ها توسط وی اچ پیرس با مد نظر قرار دادن تکنیک های عملی افشای خطا، تشخیص عیوب، و برگشت به سمت مفهوم سیستم های تحمل عیوب، یکپارچه شد. در زمینه مدل سازی اعتمادپذیری ف رویداد اصلی معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر می باشد.
مقدمه:
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.
برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
فهرست مطالب:
* مقدمه
* فصل یکم تعاریف و مفاهیم امینت در شبکه
* ۱-۱) تعاریف امنیت شبکه
* ۱-۲) مفاهیم امنیت شبکه
* ۱-۲-۱) منابع شبکه
* ۱-۲-۲) حمله
* ۱-۲-۳) تحلیل خطر
* ۱-۲-۴- سیاست امنیتی
* ۱-۲-۵- طرح امنیت شبکه
* ۱-۲-۶- نواحی امنیتی
* فصل دوم انواع حملات در شبکه های رایانه ای
* ۲-۱) مفاهیم حملات در شبکه های کامپیوتری
* ۲-۲) وظیفه یک سرویس دهنده
* ۲-۳) سرویس های حیاتی و مورد نیاز
* ۲-۴) مشخص نمودن پروتکل های مورد نیاز
* ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
* ۲-۶) انواع حملات
* ۱-۲-۶) حملات از نوع Dos
* ۲-۲-۶) حملات از نوع D Dos
* ۲-۶-۳) حملات از نوع Back dorr
* ۲-۶-۳-۱) Back ori fice
* ۲-۶-۳-۲) Net Bus
* ۲-۶-۳-۳) Sub seven
* ۲-۶-۳-۴) virual network computing
* ۲-۶-۳-۵) PC Any where
* ۲-۶-۳-۶) Services Terminal
* ۲-۷) Pactet sniffing
* ۲-۷-۱) نحوه کار packet sniffing
* ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه
* ۲-۷-۳) بررسی سرویس دهنده DNS
* ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک
* ۲-۷-۵) استفاده از ابزارهای مختص Antisniff
* فصل سوم) افزایش امنیت شبکه
* ۳-۱) علل بالا بردن ضریب امنیت در شبکه
* ۳-۲) خطرات احتمالی
* ۳-۳) راه های بالا بردن امنیت در شبکه
* ۳-۳-۱) آموزش
* ۳-۳-۲) تعیین سطوح امنیت
* ۳-۳-۳) تنظیم سیاست ها
* ۳-۳-۴) به رسمیت شناختن Authen tication
* ۳-۳-۵) امنیت فیزیکی تجهیزات
* ۳-۳-۶) امنیت بخشیدن به کابل
* ۳-۴) مدل های امنیتی
* ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
* ۳-۴-۲) مجوزهای دسترسی
* ۳-۵) امنیت منابع
* ۳-۶) روش های دیگر برای امنیت بیشتر
* ۳-۶-۱) Auditing
* ۳-۶-۲) کامپیوترهای بدون دیسک
* ۳-۶-۳) به رمز در آوردن داده ها
* ۳-۶-۴) محافظت در برابر ویروس
* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
* ۴-۱) امنیت و مدل
* ۴-۱-۱) لایه فیزیکی
* ۴-۱-۲) لایه شبکه
* ۴-۱-۳) لایه حمل
* ۴-۱-۴) لایه کاربرد
* ۴-۲) جرایم رایانه ای و اینترنتی
* ۴-۲-۱) پیدایش جرایم رایانه ای
* ۴-۲-۲) قضیه رویس
* ۴-۲-۳) تعریف جرم رایانه ای
* ۴-۲-۴) طبقه بندی جرایم رایانه ای
* ۴-۲-۴-۱) طبقه بندی OECDB
* ۴-۲-۴-۲) طبقه بندی شعرای اروپا
* ۴-۲-۴-۳) طبقه بندی اینترپول
* ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
* ۴-۲-۵) شش نشانه از خرابکاران شبکه ای
* ۴-۳) علل بروز مشکلات امنیتی
* ۴-۳-۱) ضعف فناوری
* ۴-۳-۲) ضعف پیکربندی
* ۴-۳-۳) ضعف سیاستی
* فصل ۵) روشهای تأمین امنیت در شبکه
* ۵-۱) اصول اولیه استراتژی دفاع در عمق
* ۵-۱-۱) دفاع در عمق چیست
* ۵-۱-۲) استراتژی دفاع در عمق موجودیت ها
* ۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی
* ۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها
* ۵-۱-۵) استراتژی دفاع در عمق پیاده سازی
* ۵-۱-۶) جمع بندی
* ۵-۲) فایر وال
* ۱-۵-۲) ایجاد یک منطقه استحفاظی
* ۵-۲-۲) شبکه های perimer
* ۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
* ۵-۲-۴) فیلترینگ پورت ها
* ۵-۲-۵) ناحیه غیر نظامی
* ۵-۲-۶) فورواردینگ پورت ها
* ۵-۲-۷) توپولوژی فایروال
* ۵-۲-۸) نحوه انتخاب یک فایروال
* ۵-۲-۹) فایروال ویندوز
* ۵-۳) پراکسی سرور
* ۵-۳-۱) پیکر بندی مرور
* ۵-۳-۲) پراکسی چیست
* ۵-۳-۳) پراکسی چه چیزی نیست
* ۵-۳-۴) پراکسی با packet filtering تفاوت دارد
* ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد
* ۵-۳-۶) پراکسی ها یا application Gafeway
* ۵-۳-۷) برخی انواع پراکسی
* ۵-۳-۷-۱) Http proxy
* ۵-۳-۷-۲) FTP Proxy
* ۵-۳-۷-۳) PNs proxy
* ۵-۳-۷-۴) نتیجه گیری
* فصل ۶) سطوح امنیت شبکه
* ۶-۱) تهدیدات علیه امنیت شبکه
* ۶-۲) امنیت شبکه لایه بندی شده
* ۶-۲-۱) سطوح امنیت پیرامون
* ۶-۲-۲) سطح ۲ – امنیت شبکه
* ۶-۲-۳) سطح ۳ – امنیت میزبان
* ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
* ۶-۲-۵) سطح ۵ – امنیت دیتا
* ۶-۳) دفاع در مقابل تهدیدها و حملات معمول
* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
* ۷-۱) مراحل ایمن سازی شبکه
* ۷-۲) راهکارهای امنیتی شبکه
* ۷-۲-۱) کنترل دولتی
* ۷-۲-۲) کنترل سازمانی
* ۷-۲-۳) کنترل فردی
* ۷-۲-۴) تقویت اینترانت ها
* ۷-۲-۵) وجود یک نظام قانونمند اینترنتی
* ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
* ۷-۲-۷) سیاست گذاری ملی در بستر جهانی
* ۷-۳) مکانیزم امنیتی
* ۷-۴) مرکز عملیات امنیت شبکه
* ۷-۴-۱) پیاده سازی امنیت در مرکز SOC
* ۷-۴-۲) سرویس های پیشرفته در مراکز SOC
* ۷-۵) الگوی امنیتی
* ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.
مقدمه
فصل اول تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4) سیاست امنیتی
1-2-5) طرح امنیت شبکه
1-2-6) نواحی امنیتی
فصل دوم انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهنده DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوتر های بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3) تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل پنجم روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست
5-1-2) استراتژی دفاع در عمق موجودیت ها
5-1-3) استراتژی دفاع در عمق محدوده حفاظتی
5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق پیاده سازی
5-1-6) جمع بندی
5-2) فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوه انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد
5-3-5) پراکسی با packet fillering state ful تفاوت دارد
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل ششم سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه