|
|
:: برچسبها:
الگوهای امنیت شبکه ,
امنیت شبکه ,
ایمن سازی شبکه ,
سیاست های امنیت ,
سیستم عامل شبکه ,
شبکه لایه بندی شده ,
فایروال ,
کامپیوترهای بدون دیسک ,
مبانی امنیت ,
مبانی شبکه ,
محمد فهیمی ,
مکانیزم های امنیتی ,
منابع ش ,
امنیت شبکه، فایروال، منابع شبکه، سیاست های امنیت، سیستم عامل شبکه، شبکه لایه بندی شده، ایمن سازی شبکه، مکانیزم های امنیتی، الگوهای امنیت شبکه، مبانی امنیت، مبانی شبکه ,
:: بازدید از این مطلب : 58
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 8 خرداد 1395 |
نظرات ()
|
|
با توجه به نياز کشور در عصرحاضردر زمينه امور مربوط به
کامپیوتر و ساير زمينه های ديگر آموزش نيروي متخصص براي پيشرفت و بهبود
جامعه يکي از نيازهاي ضروري در جامعه بشمار مي رود و به همين علت واحد
کارآموزي در تمام مقطع تحصيلي لازم است و کليه دانشجويان موظف به گذراندن 2
واحد با توجه به مقطع تحصيلي هستند هدف اصلي و عمده وزارت
علوم،تحقيقات،فناورياز گذاشتن واحد کاراموزي براي دانشجويان اين است که
بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته اي که در آن
تحصيل نموده اند نياز جامعه را بشناسند و مقدمات اوليه براي کار کردن را
فرا بگيرند و از آموخته هاي علمي استفاده بکنند و اشکالات خود را رفع
نمايند.
جايي که من براي گذراندن واحد کارآموزي انتخاب نمودم شرکت
لیتوگرافی بصیر بود. در آن شرکت تمامی فعالیت های گرافیکی و طراحی اعم از
برنامه نويسی و گرافيست و چاپ بنرهای تبلیغاتی با ابعاد و اندازه های مختلف
و غيره انجام می شد و ميتوانست مکان فو ق العاده ای بر هر کسی اعم از
دانشجو و .. باشد،من هم به کارهای طراحی خيلي علاقه داشتم وخيلي سعي كردم
كه بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.
فهرست :
معرفی مکان کارآموزی
وظایف من در کارآموزی
مقدمات اولیه برای شروع کار
آشنایی با نرم افزار Front Page
آشنایی با نرم افزار های شرکت Adobe
آشنایی با شبکه و سرویس های آن در شرکت
امنیت شبکه
مقابله با ویروس ها در شبکه شرکت
نصب Fire Wall بر روی سیستم های شرکت
آشنایی با Map Network Drive
آشنایی با DNS
آشنایی با DHCP
مفهوم دامین و طریقه ساخت آن
فعالیت های انجام شده در زمینه Office 2007
سازماندهي فايلها و پرونده ها
انجام کارهای اینترنتی شرکت
نتیجه گیری پایانی
خلاصه فعالیت های انجام شده
:: برچسبها:
آشنایی با DHCP ,
آشنایی با DNS ,
آشنایی با Map Network Drive ,
آشنایی با نرم افزار Front Page ,
آشنایی با نرم افزار های شرکت Adobe ,
امنیت شبکه ,
کارآموزی رشته کامپیوتر ,
کارورزی رشته کامپیوتر ,
گزارش کارآموزی آماده ,
گزارش کارورزی ,
معرفی مکان کارآموزی ,
مقابله با ,
:: بازدید از این مطلب : 89
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 26 مرداد 1395 |
نظرات ()
|
|
:: برچسبها:
آشنایی با DHCP ,
آشنایی با DNS ,
آشنایی با Map Network Drive ,
آشنایی با نرم افزار Front Page ,
آشنایی با نرم افزار های شرکت Adobe ,
امنیت شبکه ,
کارآموزی رشته کامپیوتر ,
کارورزی رشته کامپیوتر ,
گزارش کارآموزی آماده ,
گزارش کارورزی ,
معرفی مکان کارآموزی ,
مقابله با ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 تير 1395 |
نظرات ()
|
|
:: برچسبها:
IDS چیست؟ ,
Snort چيست؟ ,
Snort و ساختار شبکه ,
امنیت شبکه ,
انواع فایروال ,
انواع مزاحمت مجازی ,
پیش گیری از نفوذ ,
تشخیص نفوذ ,
فایروال چه کار می کند ؟ ,
کاربرد پراکسی در امنیت شبکه ,
کشف مزاحمت در شبکه ,
مقاله امنیتی ,
نحوه پیکربندی بهینه یک فایروال ,
:: بازدید از این مطلب : 62
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 15 شهريور 1395 |
نظرات ()
|
|
:: برچسبها:
آنتی ویروس شبکه ,
اتاق سرور و شبکه ,
افزونگی در محل استقرار شبکه ,
امنیت برنامه کاربردی ,
امنیت شبکه ,
امنیت لایه بندی شده شبکه ,
توپولوژی شبکه ,
حسگر حضور فیزیکی ,
رک های شبکه ای و سروری ,
رمزنگاری ,
سیستم تهویه هوا و کنترل رطوبت ,
سیستم توزیع و کنترل برق ,
سیستم ها ,
:: بازدید از این مطلب : 88
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 4 مرداد 1395 |
نظرات ()
|
|
با توجه به نياز کشوردرعصرحاضردرزمينه امور
مربوط به کامپیوتر و ساير زمينه های ديگرآموزش نيروي متخصص براي پيشرفت و
بهبود جامعه يکي از نيازهاي ضروري در جامعه بشمار مي رود و به همين علت
واحد کارآموزي در تمام مقطع تحصيلي لازم است و کليه دانشجويان موظف به
گذراندن 2 واحد با توجه به مقطع تحصيلي هستند. هدف اصلي و عمده وزارت
علوم،تحقيقات،فناورياز گذاشتن واحد کاراموزي براي دانشجويان اين است که
بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته اي که در آن
تحصيل نموده اند نياز جامعه را بشناسند و مقدمات اوليه براي کار کردن را
فرا بگيرند و از آموخته هاي علمي استفاده بکنند و اشکالات خود را رفع
نمايند.
فهرست :
تاریخچه احداث شرکت اداره برق
اهداف بنیادین بخش توزیع در صنعت برق
آدرس محل کاراموزی
کروکی محل کارآموزی
معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی
آشنایی با کاربردها و زمینه های نرم افزار اتوکد
آشنایی با محیط اتوکد
ناحیه ترسیم (Drafting area)
ایجاد ترسیم جدید بر اساس الگو
انتخاب واحد اندازه گیری
تنظیم واحد های ترسیم
ایجاد بلوک عنوان
ایجاد هاشورها
دیجیتالی کردن ترسیمات با فرمان Tablet
ایجاد متن
ایجاد جدول
کار با لایه ها
کاربردهای لایه ها در اتوکد
ایجاد لایه جدید
اطلاعات ترسیم
کنترل زمان کار روی پروژه
ماشین حساب مهندسی اتوکد
آشنایی با شبکه
انواع سرویس های شبکه
روشهای دسترسی به خط انتقال در شبکه های کامپیوتری
نام و نوع کابل های بکار رفته در شرکت
کامپیوترها و نحوه ارتباط سیستمها با یکدیگر
علل استفاده از توپولوژی star در این شرکت
امنیت شبکه
نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران
استفاده از ویژگی Map network drive
آشنایی با مفهوم Domain در شبکه و کاربرد آن
نتیجه گیری نهایی
خلاصه مطالب
فواید کارآموزی
مشکلات و موارد قایل دیده شده
:: برچسبها:
آدرس محل کاراموزی ,
آشنایی با محیط اتوکد ,
امنیت شبکه ,
انتخاب واحد اندازه گیری ,
انواع سرویس های شبکه ,
ایجاد ترسیم جدید بر اساس الگو ,
ایجاد جدول ,
ایجاد هاشورها ,
تاریخچه احداث شرکت اداره برق ,
دیجیتالی کردن ترسیمات با فرمان Tablet ,
روشهای دسترسی به خط انتقال د ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 خرداد 1395 |
نظرات ()
|
|
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان
های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر،
کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در
بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما
معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان
مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک
استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می
طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و
روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از
ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود.
هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد
عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله
مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا
هستند.
:: برچسبها:
آنتی ویروس ,
آنتی ویروس در سطح شبکه ,
آنتی ویروس شبکه ,
استراتژی سازمانی ,
امنیت برنامه کاربردی ,
امنیت شبکه ,
تبعیت امنیتی کاربر انتهایی ,
رمزنگاری ,
رمزنگاری شبکه خصوصی مجازی ,
رویکردی عملی به امنیت شبکه لایه بندی شده ,
سیستم تشخیص نفوذ میزبان ,
سیستم مدیریت آسیب ,
:: بازدید از این مطلب : 135
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 7 شهريور 1395 |
نظرات ()
|
|
:: برچسبها:
آنتی ویروس شبکه ,
اتاق سرور و شبکه ,
افزونگی در محل استقرار شبکه ,
امنیت برنامه کاربردی ,
امنیت شبکه ,
امنیت لایه بندی شده شبکه ,
توپولوژی شبکه ,
حسگر حضور فیزیکی ,
رک های شبکه ای و سروری ,
رمزنگاری ,
سیستم تهویه هوا و کنترل رطوبت ,
سیستم توزیع و کنترل برق ,
سیستم ها ,
:: بازدید از این مطلب : 158
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 22 ارديبهشت 1395 |
نظرات ()
|
|
:: برچسبها:
الگوهای امنیت شبکه ,
امنیت شبکه ,
ایمن سازی شبکه ,
سیاست های امنیت ,
سیستم عامل شبکه ,
شبکه لایه بندی شده ,
فایروال ,
کامپیوترهای بدون دیسک ,
مبانی امنیت ,
مبانی شبکه ,
محمد فهیمی ,
مکانیزم های امنیتی ,
منابع ش ,
:: بازدید از این مطلب : 155
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 8 شهريور 1395 |
نظرات ()
|
|
:: برچسبها:
آدرس محل کاراموزی ,
آشنایی با محیط اتوکد ,
امنیت شبکه ,
انتخاب واحد اندازه گیری ,
انواع سرویس های شبکه ,
ایجاد ترسیم جدید بر اساس الگو ,
ایجاد جدول ,
ایجاد هاشورها ,
تاریخچه احداث شرکت اداره برق ,
دیجیتالی کردن ترسیمات با فرمان Tablet ,
روشهای دسترسی به خط انتقال د ,
:: بازدید از این مطلب : 172
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 24 ارديبهشت 1395 |
نظرات ()
|
|
:: برچسبها:
IDS چیست؟ ,
Snort چيست؟ ,
Snort و ساختار شبکه ,
امنیت شبکه ,
انواع فایروال ,
انواع مزاحمت مجازی ,
پیش گیری از نفوذ ,
تشخیص نفوذ ,
فایروال چه کار می کند ؟ ,
کاربرد پراکسی در امنیت شبکه ,
کشف مزاحمت در شبکه ,
مقاله امنیتی ,
نحوه پیکربندی بهینه یک فایروال ,
:: بازدید از این مطلب : 170
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 22 شهريور 1395 |
نظرات ()
|
|
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه
های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می
پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست
های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی
قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و
سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات
در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به
AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در
برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از
: دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در
ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی
شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای
امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه
توضیح داده شده است .
فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه كار ميكند؟
چه كسى روى شبكه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنايي با Snort
Snort چيست؟
سيستم مورد نياز براي نصب Snort
امكانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
:: برچسبها:
IDS چیست؟ ,
Snort چيست؟ ,
Snort و ساختار شبکه ,
امنیت شبکه ,
انواع فایروال ,
انواع مزاحمت مجازی ,
پیش گیری از نفوذ ,
تشخیص نفوذ ,
فایروال چه کار می کند ؟ ,
کاربرد پراکسی در امنیت شبکه ,
کشف مزاحمت در شبکه ,
مقاله امنیتی ,
نحوه پیکربندی بهینه یک فایروال ,
:: بازدید از این مطلب : 159
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 30 تير 1395 |
نظرات ()
|
|
:: برچسبها:
Code Injection ,
Command Injection ,
Cross-Site Scripting یا XSS چیست ؟ ,
Directory Traversal ,
SQL Injection یا تزریق SQL چیست ؟ ,
امنیت سایت ,
امنیت شبکه ,
امنیت شبکه وایرلس ,
تزریق دستورات ,
حملات XML Injection و XPath Injection ,
حملات هکری ,
نرم افزارهای کاربرد ,
:: بازدید از این مطلب : 187
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 19 خرداد 1395 |
نظرات ()
|
|
:: برچسبها:
آنتی ویروس شبکه ,
اتاق سرور و شبکه ,
افزونگی در محل استقرار شبکه ,
امنیت برنامه کاربردی ,
امنیت شبکه ,
امنیت لایه بندی شده شبکه ,
توپولوژی شبکه ,
حسگر حضور فیزیکی ,
رک های شبکه ای و سروری ,
رمزنگاری ,
سیستم تهویه هوا و کنترل رطوبت ,
سیستم توزیع و کنترل برق ,
سیستم ها ,
:: بازدید از این مطلب : 156
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 29 تير 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|