تحقیق ASN.1

تحقیق ASN.1

دانلود تحقیق ASN.1 در 75 ص با فرمت WORD 

 

 

 

 

 

فهرست:‌
مقدمه:
1- امنیت تجهیزات شبکه:
1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:
2‌‌ـ‌‌1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستاره‌ای :
ج – طراحی مش :
3‌‌ـ‌‌1محل‌های امن برای تجهیزات:
4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:
5‌‌ـ‌‌1 منابع تغذیه:
6‌‌ـ‌‌1 عوامل محیطی:
2- امنیت منطقی:
1‌‌ـ‌‌2 امنیت مسیریاب‌ها:
2-2 مدیریت پیکربندی:
3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:
4‌‌ـ‌‌2 امن سازی دسترسی:
5‌‌ـ‌‌2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1‌‌ـ‌‌3 قابلیت‌های امنیتی:
3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1‌‌ـ‌‌ منابع شبکه:
2‌‌ـ‌‌ حمله:
3‌‌ـ‌‌ خلیل خطر:
4ـ سیاست امنیتی:
5‌‌ـ‌‌ طرح امنیت شبکه:
6‌‌ـ‌‌ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Pop‌‌ـ‌‌up:
مدیریت Add‌‌ـ‌‌on:
نقص‌های بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
MS‌‌ـ‌‌SQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال 2003
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MS‌‌ـ‌‌SQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روش‌های معمول حمله به کامپیوترها:
۱‌‌ـ‌‌ برنامه‌های اسب تروا:
۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:
۳‌‌ـ‌‌ عدم پذیرش سرویس:
۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:
۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:
۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:
۸‌‌ـ‌‌ ایمیلهای جعلی:
۹‌‌ـ‌‌ ویروسهای داخل ایمیل:
۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:
۱۱‌‌ـ‌‌ سرویس گیرندگان چت:
۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy :
:DNS Proxy

 



خرید و دانلود تحقیق ASN.1


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.