مهندسی کامپیوتر

تحقیق تهديدات امنيت شبكه

دانلود تحقیق با موضوع تهديدات امنيت شبكه،
در قالب word و در 52 صفحه، قابل ویرایش.
بخشی از متن تحقیق:
مقدمه :
تهديدات امنيت شبكه
بي شك يكي از مهمترين مسائل امروز دنياي علم كه در تمامي ابعاد زندگي بشر نفوذ داشته است شبكه و بكارگيري آن در تكنولوژي است، چرا كه هرگز نمي توان مزاياي شگفت انگيز آن را نسبت به عدم استفاده از اين تكنولوژي را ناديده گرفت.مزايايي از قبيل به اشتراك گذاري منابع و اطلاعات، دسترسي به منابع در هر جاي دنيا و در كمترين زمان ممكن، ارتباطات متقابل به طور همزمان و ….. .
به همين دليل استفاده از اين امكان با سرعتي شگرف در حال فزوني است ، اما آنچه در اين بين ناخوشايند جلوه مي نمايد اين است كه هر چه گستره اين تكنولوژي و استفاده از آن بيشتر مي شود، خطراتي كه آنرا و كاربران آنرا تهديد مي كند بيشتر مي شود.
مهمترين اين خطرات وجود افرادي است كه به هر دليل قصد رخنه در حريم غير مجاز امنيتي شبكه را دارند تا از آن سوء استفاده ببرند.
اين افراد كه مهمترين نوع آنها به هكرها موسومند با ورود بدون مجوز به يك سيستم قصد ضربه زدن به آن و يا ربودن اطلاعات را دارند.
از طرفي متأسفانه بايد گفت كه ابزارهاي قوي و  فراواني وجود دارند كه راه را براي نفوذگران شبكه آسانتر مي كنند. اين ابزارها در اينترنت فراوانند و بسياري از سايت هاي اينترنتي به رايگان در اختيار همه قرار مي دهند.
بطور خلاصه مهمترين اين ابزارها را همراه با كاربرد آنها معرفي مي كنيم.
ابزاري به نام cheops كه يك توپولوژي كامل از شبكه را ارائه مي دهد .
ابزارهاي قدرتمندي مانند Nscan ، Nmap ، Netcat كه تمامي پورتهاي روي يك سرور را به طور دقيق بررسي مي كنند، علاوه بر اين قادر به تشخيص خودكار سيستم عامل دستگاه هدف مي باشند.
دستوراتي مانند ping ، tracert و همچنين netstate در سيستم عامل ويندوز وجود دارند كه براي يافتن آدرس IP يك سرور به كار مي روند.
دستوري به نام Telnet –تعبيه شده در ويندوز- كه امكان بررسي پورتهاي روي سيستم و حتي ارتباط با آنها را ممكن مي سازد.
Nessus و SATAN از جمله ابزار ي هستند كه قادر به تشخيص آسيب پذيريهاي يك شبكه مي باشند.
اين نوع ابزارها در ابتدا براي مديران شبكه و به منظور شناسايي آسان معايب شبكه طراحي شدند ، اما اكنون مورد سوء استفاده نفوذگران نيز واقع شده اند.
دانلود فایل

دانلود فایل”تحقیق تهديدات امنيت شبكه”