تعداد صفحات:66
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرويس
حملاتي كه بمنظور بدست آوردن اطلاعات صورت مي گيرند
حملاتي كه سرويس دهي روي شبكه را دچار مشكل ميكنند
امنيت پروتكل ها
پيچيدگي سرويس
سوء استفاده از سرويس
اطلاعات ارائه شده توسط سرويس
ميزان ديالوگ با سرويس گير
قابليت پيكر بندي سرويس
نوع مكانيزم احراز هويت استفاده توسط سرويس
فصل دوم
فايروال هاي packet- fkiter
فيلترهاي stateless
كنترل بستهها بر اساس نوع پروتكل
كنترل بستهها بر اساس آدرس IP
كنترل بستهها بر اساس پورت هاي TCP/UDP
كنترل بستهها از روي ساير اطلاعات موجود در سرآيند
مشكلات فيلترهاي استاندارد
كنترل بستهها توسط سيستم عامل
فيلترهاي stateful
مشكلات فيلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پويا
ترجمه ايستا
توزيع بار
افزونگي (Redundancy)
مشكلات NAT
پراكسي
عملكردهاي امنيتي پراكسي
پنهان كردن اطلاعات سرويسگيرها
بستن يك سري URL
كنترل كنترل محتويات بستهها
اطمينان از سالم بودن بستهها
كنترل روي دسترسيها
تاثير پراكسي در سرعت
cache كردن
توزيع بار
مشكلات پراكسي
سيستمهاي تهاجم ياب
سيستمهاي تهاجم باب بر مبناي بازرسي
سيستمهاي تهاجم ياب طعمه
IP Filter
نصب IP Filter روي Solaris
پياده سازي يك فيلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم ياب شبكه
فيلترهاي BPF
فايل پيكربندي Snort
Perprocessorها
قوانين تهاجم ياب
ماجولهاي خروجي
SAINT
فايل پيكربندي
خط فرمان
فرمت بانك اطلاعاتي
بانك اطلاعاتي Facts
بانك اطلاعاتي all-hosts
بانك اطلاعاتي todo
بانك اطلاعاتي CVE
آناليز خروجي
منابع و مآخذ
مقدمه:
اين متن به بررسي انواع سيستم هاي امنيتي و بررسي نقاط ضعف و قوت هر كدام ميپردازد. در اين بخش مقدماتي در مورد امنيت پروتك ها و انواع حملات بيان ميشود و بخش هاي بعدي به بررسي دقيق انواع فايروال (فيلتر، NAT و پراكسي) و سيستم هاي تهاجم ياب ميپردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي Snort, IPF) و SAINT) معرفي ميگردد.