دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

HacK و امنیت شبکه

فرمت :WORD                          تعداد صفحه :207

 

فهرست مطالب

 عنوان                                                                                         صفحه

مدل مرجع OSI و لایه بندی پروتکل ...... 1

چگونه TCP/IP سازگار می باشد؟ ......... 3

مفهوم TCP/IP.......................... 5

پروتکل کنترل انتقال داده TCP........ 6

بیت کنترل TCP ، دست دادن سه طرفه ... 9

فیلدهای دیگر در هدر TCP............. 13

پروتکل دیتاگرام کاربر .............. 14

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)  16

شبکه های محلی و مسیریابها .......... 17

آدرس IP............................. 18

بخش بندی یک بسته در IP.............. 19

دیگر قسمت های تشکیل دهنده IP........ 21

امنیت یا کمبود در IP سنتی .......... 23

ICMP................................ 23

تفسیر آدرس شبکه .................... 25

دیوارة آتش ......................... 28

حفاظت افراد با دیوارة آتش .......... 30

راه حل های حفاظتی برای شبکه ها ..... 22

حفاظت لایه کاربردی .................. 33

Thesencure Socket Layer..................... 34

امنیت در سطح ICSec-IP................. 36

هدرشناسایی (AH)IPSec.................. 37

عنوان                                                                                         صفحه

آیا IPsec و IPV6 ما را حفاظت می کند ؟ 41

سیستم های شناسایی دخول سرزده ....... 44

گریز از IDS ها در سطح شبکه ......... 46

Frage Router............................ 50

گریز از IDs در سطح برنامة کاربردی ... 51

Whisher............................... 52

راه های مقابله با گریز های IDS...... 57

در جستجوی مودمهای شبکه ............. 60

Thc-Scan2.0............................ 65

حملات بعد از پیدا شدن مودم های فعال . 68

مقابله با نفوذ از طریق مودم های ناامن    69

نقشه برداری از شبکه ................ 73

Cheops............................... 76

تعیین پورت های باز بر روی یک ماشین . 78

مکانیزم پویش مؤدبانه ............... 80

پویش مخفیانه ....................... 81

مقابله و دفاع در مقابل پویش و جستجوی پورت   88

firewalk بر علیه firewall................. 90

ابزارهای جستجوی نقاط آسیب پذیر ..... 98

حمله به سیستم عامل ................ 103

پیدا کردن نقاط آسیب پذیر .......... 105

Xterms............................... 107

ردیابی sniffing))...................... 109

عنوان                                                                                         صفحه

ردیابی از طریق هاب : کشف آرام ..... 114

Snort................................ 115

Sniffit................................ 116

اسب های تراوا در سطح برنامه های کاربردی 117

ویژگی BO2K......................... 121

سایت های وب ....................... 126

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

  •  لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
  •  لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
  •  لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
  •  لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود. 

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.