امروز یکشنبه , 13 آبان 1403

پاسخگویی شبانه روز (حتی ایام تعطیل)

7,000 تومان
  • فروشنده : بانک تحقیق
  • مشاهده فروشگاه

  • کد فایل : 36760
  • فرمت فایل دانلودی : .doc
  • تعداد مشاهده : 6.1k

دانلود تحقیق درمورد انواع حملات در شبکه های کامپيوتری

دانلود تحقیق درمورد انواع حملات در شبکه های کامپيوتری

0 6.1k
لینک کوتاه https://reyhane.pdf-doc.ir/p/c6dfc6e |
دانلود تحقیق درمورد انواع حملات در شبکه های کامپيوتری

با دانلود تحقیق در مورد انواع حملات در شبکه های کامپيوتری در خدمت شما عزیزان هستیم.این تحقیق انواع حملات در شبکه های کامپيوتری را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق انواع حملات در شبکه های کامپيوتری ادامه مطالب را بخوانید.

نام فایل:تحقیق در مورد انواع حملات در شبکه های کامپيوتری

فرمت فایل:word و قابل ویرایش

تعداد صفحات فایل:21 صفحه

قسمتی از فایل:

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام  و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های  غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری  شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .

 

 

 

 

 

مقدمه

حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيارخطير و سنگين )  . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال  و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت  دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق  يکی از محورهائی است  که کارشناسان امنيت اطلاعات  با حساسيتی بالا آنان را دنبال می نمايند.