امنیت شبکه پیشرفته

نویسنده :
دکتر عین الله جعفرنژاد قمی
نوبت و سال چاپ : 2 / 1400 تعداد صفحات : 156
نوع جلد / قطع: شومیز / وزیری وزن: 245
ویرایش : 0 شابک 9786002051431
موضوع اصلی : کامپیوتر موضوع فرعی : امنیت، هک و تست نفوذ

دریافت فایل:

افزودن به علاقه مندی ها
درحال حاضر موجود نیست قیمت : 50,000تومان

در عصر حاضر که ارتباطات الکترونیکی به طور فزاینده‌ای در حال رواج است، ویروس‌ها و هکرها بسیار متنوع و گسترده شده‌اند، استراق سمع الکترونیکی و کلاهبرداری الکترونیکی به امور عادی تبدیل شده‌اند، امنیت اهمیت ویژه‌ای پیدا کرده است. دو موضوع مهم در این حیطه مطرح است و به اهمیت موضوع امنیت افزوده است. اولی، رشد انفجاری سیستم‌های کامپیوتری و ارتباط آن‌ها از طریق شبکه، موجب وابستگی شدید سازمان‌ها و افراد به اطلاعات ذخیره شده در سیستم شده است. دوم، تکامل اصول رمزنگاری شبکه و امنیت است که منجر به توسعه‌ی اپلیکیشن‌های واقعی برای تأمین امنیت شبکه شده است. کتاب امنیت شبکه پیشرفته اثر دکتر عین الله جعفرنژاد قمی، براساس سرفصل‌های وزارت علوم، تحقیقات و فناوری برای درس امنیت شبکه پیشرفته و با استفاده از معتبرترین منابع در این حوزه تدوین شده است. در فصل اول، مفهوم امنیت شبکه، تهدیدها و حمله‌ها به طور مفصل مورد بحث قرار گرفته‌اند. در فصل دوم، به دیوار آتش (فایروال) پرداخته شد و انواع مختلف دیوارهای آتش و محل استقرار آن‌ها مورد بحث قرار گرفت. فصل سوم سیستم‌های تشخیص نفوذ را در شبکه مورد بحث قرار داد. انواع سیستم‌های تشخیص نفوذ و مزایا و معایب هر کدام نیز بررسی شده‌اند. در فصل چهارم به جنبه‌های مختلف امنیت شبکه‌های بی‌سیم پرداخته شده است. فصل پنجم به موضوع مهم انواع حمله‌ها و بدافزارها و روش‌های مقابله با آن‌ها می‌پردازد. فصل ششم امنیت شبکه‌ی VoIP و فصل هفتم تحلیل ترافیک شبکه را مورد بحث قرار می‌دهد. فهرست مطالب فصل 1 : مفهوم امنیت شبکه، تهدیدها و حمله‌ها 1-1- تعریف امنیت کامپیوتر 1-2- اثرات رخنه‌های امنیتی 1-3- چالش‌های امنیت کامپیوتر 1-4- معماری امنیت OSI 1-5- حمله‌های امنیتی 1-6- سرویس‌های امنیتی 1-7- مکانیزم‌های امنیتی 1-8- تهدید‌ها، حمله‌ها و دارایی‌ها 1-9- سطوح حمله‌ و درختان حمله 1-10- مدلی برای امنیت شبکه 1-11- پرسش‌های مروری 1-12- مسأله‌ها فصل 2 : دیوار آتش (فایروال) 2-1- نیاز به دیوارهای آتش 2-2- ویژگی‌های دیوار آتش و سیاست دسترسی 2-3- انواع دیوارهای آتش 2-4- استقرار دیوار آتش 2-5- پیکربندی و تعیین مکان دیوار آتش 2-6- پرسش‌های مروری 2-7- مسأله‌ها فصل 3 : سیستم‌های تشخیص نفوذ و امنیت شبکه 3-1- تاریخچه سیستم‌های تشخیص نفوذ 3-2- مروری بر IDS 3-3- سیستم‌های تشخیص نفوذ مبتنی‌بر شبکه 3-4- IDS های مبتنی‌بر میزبان 3-5- سیستم‌های پیشگیری از نفوذ 3-6- ظرف‌های عسل و شبکه‌های عسل 3-7- پرسش‌های مروری 3-8- مسأله‌ها فصل 4 : امنیت شبکه‌های بی‌سیم 4-1- امنیت بی‌سیم 4-2- تهدیدهای شبکه‌ی بی‌سیم 4-3- امنیت دستگاه‌های سیار 4-4- مروری بر شبکه‌ی محلی بی‌سیم IEEE 802.11 4-5- امنیت شبکه‌ی محلی بی‌سیم IEEE 802.11 4-6- پرسش‌های مروری 4-7- مسأله‌ها فصل 5 : انواع حمله‌ها و بدافزارها 5-1- راه‌های حمله 5-2- کد بدخواه 5-3- حمله به سیستم‌های کامپیوتری و شبکه‌ها 5-4- ساخت شبکه‌ی حمله 5-5- اقدامات متقابل حمله‌های DDoS 5-6- فیشینگ 5-7- ویشینگ 5-8- پرسش‌های مروری فصل 6 : امنیت شبکه VoIP 6-1- مروری بر شبکه‌ی VoIP 6-2- پروتکل‌های VoIP 6-3- سناریوهای تهدید امنیت VoIP 6-4- نگرانی‌های امنیتی H.323 6-5- نگرانی‌های امنیتی SIP 6-6- دیوارهای آتش، ترجمه‌ی آدرس شبکه و برقراری تماس 6-7- پرسش‌های مروری فصل 7 : تحلیل ترافیک شبکه 7-1- تحلیل ترافیک شبکه‌ 7-2- پیشگویی ترافیک شبکه 7-3- پرسش‌های مروری

تا کنون دیدگاهی برای این کالا ثبت نشده است، شما اولین نفر باشید...