شناسه پست: 5675
بازدید: 424

امنیت و رمزگذاری
فهرست مطالب
* مقدمه  1
* فصل يکم ـ تعاریف و مفاهیم امنیت در شبکه
    * 11 تعاریف امنیت شبکه
    * 12 مفاهیم امنیت شبكه
    * 13 منابع شبكه
    * 14 حمله
    * 15 تحلیل خطر
* 16  سیاست امنیتی
* 17  طرح امنیت شبكه
* 18  نواحی امنیتی
* فصل دوم ـ انواع حملات در شبکه‌هاي رایانه ای
* 21 مفاهیم حملات در شبکه‌هاي کامپيوتری
* 22 وظيفه يک سرويس دهنده
* 23 سرويس‌هاي حياتی و موردنياز
* 24 مشخص نمودن پروتکل‌هاي مورد نياز
* 25 مزايای غيرفعال نمودن پروتکل‌ها و سرويس‌هاي غيرضروری
* 26 انواع حملات ( Attacks )
* 261 حملات از نوع DoS
* 262 حملات از نوع  DDoS (distributed denialofservice )
* 263 حملات از نوع Back door
* 27 packet sniffing چيست ؟
* 271 نحوه کار packet sniffing
* 272 روش‌هاي تشخيص packet sniffing در شبکه
* 273 بررسی سرويس دهنده DNS  
    * 274 اندازه گيری زمان پاسخ ماشين‌هاي مشکوک
    * 275 استفاده از ابزارهای مختص AntiSniff
    * فصل سوم ـ افزایش امنیت در شبکه
    * 31 علل بالا بردن ضریب امنيت در شبکه  
    * 32 خطرات احتمالي
    * 33 راه‌هاي بالابردن امنيت در شبکه
    * 34 مدل‌هاي امنيتي
* 341 منابع اشتراکي محافظت شده توسط کلمات عبور
* 342 مجوزهاي دسترسي (Access Permissions )
* 35 امنيت منابع
* 361Auditing
* 362 کامپيوترهاي بدون ديسک
* 363 به رمز درآوردن داده‌ها
* 364محافظت در برابر ويروس
* فصل چهارم ـ روشهای تامین امنیت در شبکه
* 41 اصول اوليه استراتژی دفاع در عمق
* 42 دفاع در عمق چيست ؟
* 43 استراتژی‌ دفاع در عمق     موجوديت‌ها
* 44 استراتژی‌ دفاع در عمق     محدوده حفاظتی
* 45 استراتژی‌ دفاع در عمق     ابزارها و مكانيزم‌ها
* 46 استراتژی‌ دفاع در عمق     پياده سازی
* 47 فایروال
* 48   ايجاد يك منطقه استحفاظی ( security perimeter )
* 49 شبكه‌هاي perimeter
* 410 فايروال‌ها    يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات
* 411 فيلترينگ پورت‌ها
* 412 ناحيه غيرنطامی ( Demilitarized Zone )
    * 413 فورواردينگ پورت‌ها
    * 414 توپولوژی‌هاي فايروال
    * 415 حوه انتخاب يک فايروال
    * 416 پیکربندی مرورگر
* 417 پراکسی چیست؟
* 418 پراکسی چه چیزی نیست؟
* 419 پراکسی با Packet filter تفاوت دارد
* 420 پراکسی با Stateful packet filter تفاوت دارد
* 421 پراکسی‌ها یا Application Gateways
* 422 برخی انواع پراکسی
* فصل پنجم ـ سطوح امنيت شبكه
* 51) تهديدات عليه امنيت شبکه
* 52) امنیت شبکه لایه بندی شده
* 521 سطح ۱   امنیت پیرامون
    * 522 سطح ۲ امنیت شبکه
    * 523 سطح ۳ امنیت میزبان
    * 524 سطح ۴ امنیت برنامه کاربردی
    *  525 سطح ۵  امنیت دیتا
    * 53 دفاع در مقابل تهدیدها و حملات معمول
    * فصل ششم ـ رمزگــذاري اطلاعــات
* 61 تعاريف
* 62 رمزنگاری چيست ؟
* 63  رمزنگاری، پنهان‌نگاری، کدگذاری
* 64 تاریخچه رمزنگاری
* 65 شروع و توسعه رمزنگاری
* 66 تفاوت رمزنگاری با امضای ديجيتال
* 67 نحوه عملکرد رمزنگاری
* 68 رمزنگاری پیشرفته
* 681  سرویس رمزنگاری
* 682 پروتکل رمزنگاری
* 683  الگوریتم رمزنگاری
* 684 رمزنگاری کلید نامتقارن
* 685 مقایسه رمزنگاری الگوریتمهای کلید متقارن و الگوریتمهای کلید نامتقارن‌
* 686 تحلیل رمز
* 687  ایجادکننده‌های جفت کلید
* 688  Key Factories
* 689 Keystores
* فصل هفتم ـ امنيـت ديجيتــال
* 71 امضای ديجيتال و امنیت دیجیتالی چیست ؟
* 72 گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟
* 73 انواع مختلف گواهينامه ديجيتالی
    * 74 سطوح مختلف گواهينامه های الکترونيکی
    * 75 حملات ممكن عليه امضاء‌هاي ديجيتالي
    * 76 تشخیص هویت از طریق امضای دیجیتالی  
    * 77 امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
* فصل هشتم ـ نتیجه گیری
* نتيجه گيري
* منابع