» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
فروشگاه ساز رایگان فایل فروشگاه ساز رایگان فایل
گزارش کارآموزی فناوری اطلاعات در شهرداری بندرعباس علیرضا روهنا 1395/10/16 دسته بندی : رشته کامپیوتر 0

چکیده

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد

 همراه با فهرست کامل

فهرست مطالب 
عنوان  صفحه
چکیده    1
مقدمه    2
فصل اول معرفی سازمان    4
1-1پیدایش شهرداری    5
1-1-1 1385 تا 1304 دوره مشروعیت    5
2-1-1  1304 تا 1320 دوره پهلوی    7
3-1-1  1320 تا 1357 دوره پهلوی    7
2-1تاریخچه تاسیس شهرداری بندرعباس    9
3-1وظایف شهرداری    10
2-2امور در دست اقدام    13
4-1 طبقه بندی واحدهای سازمانی    14
5-1 درآمد در شهرداری    16
1-5-1 تامین مالی از روش ناپایدار    18
2-5-1 درآمد های پایدار    19
6-1 راه کارها برای کاهش هزینه ها و افزایش درآمد شهرداری    20
فصل دوم معرفی بخش    26
1-2تاریخچه امنیت شبکه    27
2-2تعریف سیاستهای امنیت اطلاعات    29
3-2مدیریت امنیت شبکه    29
4-2مفاهیم امنیت شبکه    30
1-4-2منابع شبکه    30
2-4-2حمله    31
3-4-2 تحلیل خطر    32
4-4-2 سیاست امنیتی    32
5-4-2 طرح امنیت شبکه    33
6-4-2 نواحی امنیتی    33
5-2ماهيت امنيت در شبكه    34
6-2 امنیت در شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد    36
7-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول    37
8-2 امنیت شبکه‌های محلی بی‌سیم    39
9-2 معماری‌ شبکه‌های محلی‌ بی‌سیم    40
10-2 کابلهای شبکه    42
11-2 دو شاخص مهم شبکه، پهنای باند و ميزان تاخير    45
12-2عناصر فعال شبکه‌های محلی بی‌سیم    47
1-12-2 ایستگاه بی سیم    47
2-12-2 نقطه ی دسترسی    48
13-2 برد و سطح پوشش    48
14-2 امنیت در شبکه‌های محلی بر اساس استاندارد 80211    50
15-2 قابلیت‌ها و ابعاد امنیتی استاندارد 80211    51
16-2 Authentication بدون رمزنگاری    51
17-2 Authentication با رمزنگاری RC4    52
18-2 Privacy    53
19-2 Integrity    54
20-2 ضعف‌های اولیه‌ی امنیتی WEP    55
1-20-2 استفاده از کلیدهای ثابت WEP    56
2-20-2 Initialization Vector (IV)    56
3-20-2 ضعف در الگوریتم    57
4-20-2 استفاده از CRC رمز نشده    57
21-2 خطرها، حملات و ملزومات امنیتی    58
22-2 حملات غیرفعال    58
1-22-2 شنود    58
2-22-2 آنالیز ترافیک    59
23-2 افزودن به ضریب عملکرد هکرها    59
24-2 مدل امنیت لایه بندی شده    60
1-24-2 امنیت پیرامون    60
2-24-2 امنیت شبکه    63
3-24-2 امنیت میزبان    67
25-2 دفاع در مقابل تهدیدها و حملات معمول    69
1-25-2حملات به وب سرور    69
2-25-2بازپخش ایمیل ها بصورت نامجاز    70
3-25-2دستکاری میزبان دور در سطح سیستم    70
4-25-2فراهم بودن سرویس های اینترنتی غیرمجاز    70
5-25-2تشخیص فعالیت ویروسی    70
26-2 کاربرد پراکسی در  امنیت شبکه    70
1-26-2پراکسی با Packet filter تفاوت دارد    71
2-26-2 پراکسی با Stateful packet filter تفاوت دارد    71
3-26-2پراکسی ها یا Application Gateways    72
4-26-2مزایای پراکسی‌ها بعنوان ابزاری برای امنیت    73
27-2برخی انواع پراکسی    73
1-27-2 SMTP Proxy    74
2-27-2 HTTP Proxy    75
3-27-2 FTP Proxy    77
4-27-2 DNS Proxy    77
28-2ده نکته برای حفظ امنیت شبکه    78
فصل سوم فعالیت ای انجام شده    83
1-3بررسی شرح وظایف رشته کارآموز در واحد صنعتی    84
 2-3 Dos و جلوگیری از حملات Dos بررسی حملات    85
3-3روش جلوگیری از حملات دی داس - DDos    85
4-3امنیت ایمیل    89
5-3بررسی برای دسترسی یا فعالیت غیرمعمول در حسابتان    92
6-3 Sql    97
فصل چهارم بحث و نتیجه گیری    98
نتیجه گیری    99

فهرست جداول 
عنوان  صفحه
(جدول 1-2 انواع کابل های UTP)44
(جدول 2-2 ضعف های امنیت پروتکل WEP)58
(جدول 3-2 مدل امنیت لایه بندی)60

فهرست شکل ها
عنوان  صفحه
(شکل1-2 امنیت شبکه)39
(شکل2-2 معماری محلی شبکه های بی سیم)    41
(شکل3-2 شبکه Ad hoc)    41
(شكل 4-2 نمايي از كابل شبكه)    42
(شکل 5-2 مقایسه‌یی میان بردها)    49
(شکل 6-2 ارتباط نقطه به نقطه با استفاده از نقاط دسترسی)    49
(شکل 7-2محدوده‌ی عمل کرد استانداردهای امنیتی 80211)    50
(شکل 8-2 کلید مشترک)    52
(شکل 9-2WEP  برای تضمین محرمانه‌گی)    54
(شکل 10-2 VPN)    62
(شکل 11-2 امنیت میزبان)    67
(شکل 12-2 دفاع در مقابل تهدیدها و حملات معمول)    69
(شکل 13-2 پراکسی)    74


خرید و دانلود | 10,000 تومان
نوع فایل :word | تعداد صفحات :112
گزارش تخلف به پلیس سایت
مطالب مرتبط