پاورپوینت کامل آشنایی با امنسازی شبکههای سازمانی ۹۵ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل آشنایی با امنسازی شبکههای سازمانی ۹۵ اسلاید در PowerPoint دارای ۹۵ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل آشنایی با امنسازی شبکههای سازمانی ۹۵ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل آشنایی با امنسازی شبکههای سازمانی ۹۵ اسلاید در PowerPoint
اسلاید ۴: رمزنگاری عبارتست از تبدیل داده ها به ظاهری که نهایتا بدون داشتن یک کلید مخصوص قرائت آن غیر ممکن باشد.هدف آن حفظ حریم خصوصی است با پنهان نگاه داشتن اطلاعات از افرادی که نباید به آنها دسترسی داشته باشند. روش های رمزنگاری
اسلاید ۵: شبکه اختصاصی مجازی (VPN) یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند.
اسلاید ۶: Public Key Infrastructure) PKI ) به عنوان استانداردی که عملا برای یکی کردن امنیت محتوای دیجیتالی و فرایند های تجارت الکترونیک و همچنین پرونده ها و اسناد الکترونیکی مورد استفاده قرار می گرفت ظهور کرد.این سیستم به بازرگانان اجازه می دهد از سرعت اینترنت استفاده کرده تا اطلاعات مهم تجاری آنان از رهگیری ، دخالت و دسترسی غیر مجاز در امان بماند.یک PKI کاربران را قادر می سازد از یک شبکه عمومی ناامن مانند اینترنت به صورتی امن و خصوصی برای تبادلات اطلاعات استفاده کنند.این کار از طریق یک جفت کلید رمز عمومی و اختصاصی که از یک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده می شود انجام گیرد .زیر ساخت کلید عمومی (PKI)
اسلاید ۷: امضاء دیجیتالیامضاء های دیجیتالی ، فن آوری دیگری است که توسط رمزنگاری کلید عمومی فعال گردید و این امکان را به مردم می دهد که اسناد و معاملات را طوری امضا کنند که گیرنده بتواند هویت فرستنده را تأیید کند.امضاء دیجیتالی شامل یک اثر انگشت ریاضی منحصر به فرد از پیام فعلی است که به آن One-Way-Hash نیز گفته می شود.
اسلاید ۸: Firewalls
اسلاید ۹: فهرست مطالبتعریفنقش فایروالویژگیهای فایروالانواع فایروالهامعماری فایروالFirewalkمعرفی چند محصول
اسلاید ۱۰: فهرست مطالبتعریفنقش فایروالویژگیهای فایروالانواع فایروالهامعماری فایروالFirewalkمعرفی چند محصول
اسلاید ۱۱: تعریف FireWallمجوعای از سیستم یا سیستم هاست که سیاست کنترل دسترسی را بین شبکه ها اعمال می کند. دیوارآتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. عموماً برای محافظت از شبکه های مبتنی بر TCP/IP بکار می رود. بسته های TCP و IP قبل از ورود به شبکه ابتدا وارد دیوارآتش می شوند و منتظر می مانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند.
اسلاید ۱۲: فهرست مطالبتعریفنقش فایروالویژگیهای فایروالانواع فایروالهامعماری فایروالFirewalkمعرفی چند محصول
اسلاید ۱۳: نقش فایروالBlocking trafficPermitting trafficLogging trafficContent FilteringVPNNAT
اسلاید ۱۴: فهرست مطالبتعریفنقش فایروالویژگیهای فایروالانواع فایروالهامعماری فایروالFirewalkمعرفی چند محصول
اسلاید ۱۵: ویژگیهای فایروالدر محل اتصال شبکه داخلی سازمان به اینترنت قرار می گیرد.ترافیک گذرنده از داخل به خارج و بر عکس، باید از داخل فایروال عبور کند.تنها اطلاعات و اشخاص مجاز، با توجه به سیاستهای شبکه محلی، می توانند از فایروال عبور کنند.فایروال خود نسبت به نفوذ ایمن می باشد.
اسلاید ۱۶: مکانیسمهای کنترلیویژگیهای فایروالکنترل سرویسسرویسهای اینترنتی قابل دسترسیاعمال کنترل بر آدرس IP و پورت TCPاستفاده از Proxy برای سرویسهای استاندارد (FTP، Telnetو ..)کنترل جهت داراینکه یک سرویس از کدام سمت می تواند راه اندازی و پاسخ داده شود.کنترل رفتاریکنترل نحوه استفاده از سرویسها
اسلاید ۱۷: فهرست مطالبتعریفنقش فایروالویژگیهای فایروالانواع فایروالهامعماری فایروالFirewalkمعرفی چند محصول
اسلاید ۱۸: انواع فایروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید ۱۹: انواع فایروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید ۲۰: Packet Filter LayersApplicationPresentationSessionTransportNetworkData LinkPhysicalFTPSMTPSMTPHTTPHTTPRealPlayerRealPlayer…TCPTCPTCPTCPTCPUDPUDPUDPIPIPIPIPIPIPIPIPEthernetEthernetFDDIFDDICDMASmoke SignalsOtherOther
اسلاید ۲۱: An IP (V4) PacketIP Version (4)IP Header LengthType of Service (not used)0Size of Datagram1632Packet Identification48FlagsFragment Offset64TTLTransport Protocol (e.g., TCP)80Header Checksum96Source IP AddressDestination IP AddressOptionsData128160
اسلاید ۲۲: Packet filterSource IP address Destination IP address Protocol (whether the packet is a TCP, UDP, or ICMP packet)TCP/UDP source port TCP/UDP destination port ICMP message typePacket sizeThe firewall examines each packet based on the following criteria:
اسلاید ۲۳: A Simple Packet Filterboolean allow (packet) {if (match (packet.source, “۱۸.۲۶.۴.*”)) return false; // No packets from Robert Morris’ machines. else if (match (packet.source, “۱۴۹.۱۵۰.۲eturn false; // Cheaton Hall else return true;}boolean allow (packet) {if (match (packet.source, “۱۸.۲۶.۴.*”)) return false; // No packets from Robert Morris’ machines. else if (match (packet.source, “۱۴۹.۱۵۰.۲eturn false; // Cheaton Hall else return true;}
اسلاید ۲۴: انواع فایروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید ۲۵: Stateful packet inspection – ProsOffers improved security over basic packet filters due to packet examination. Better logging of activities over basic packet filters. Good performance.
اسلاید ۲۶: Stateful packet inspection – ConsAllow a direct connection between endpoints through the firewall. No hiding of your private systems. Setting up stateful packet examination rules is more complicated. Only supported protocols at the application layer. No user authentication.
اسلاید ۲۷: انواع فایروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید ۲۸: Application Filter
اسلاید ۲۹: Application FilterAnalyze communication at application layerAll communication must go through a proxy that knows about applicationAble to detect application-level attacksPoor scalability, performanceAn application proxy is a program running on the firewall that emulates both ends of a network connection.
اسلاید ۳۰: Application proxies – ProsFirewall does not let end points communicate directly with one another. Has the best content filtering capability. Can hide private systems. Robust user authentication. Offers the best logging of activities. Policy rules are usually easier than packet filtering rules.
اسلاید ۳۱: Application proxies – ConsPerformance problems; much slower than the other two Must have a proxy for every protocol. No protection from all protocol weaknesses.
اسلاید ۳۲: انواع فایروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید ۳۳: Circuit-Level Gateway
اسلاید ۳۴: فهرست مطالبتعریفنقش فایروالویژگیهای فایروالانواع فایروالهامعماری فایروالFirewalkمعرفی چند محصول
اسلاید ۳۵: معماری فایروال DefinitionSingle-Box ArchitecturesScreened Host ArchitecturesScreened Subnet ArchitecturesArchitectures with Multiple Screened SubnetsVariations on Firewall ArchitecturesTerminal Servers and Modem PoolsInternal Firewalls
اسلاید ۳۶: HostA computer system attached to a network.تعاریفBastion host A computer system that must be highly secured because it is vulnerable to attack, usually because it is exposed to the Internet and is a main point of contact for users of internal networks.
اسلاید ۳۷: Dual-homed hostA general-purpose computer system that has at least two network interfaces (or homes).تعاریفPerimeter networkA network added between a protected network and an external network, in order to provide an additional layer of security.
اسلاید ۳۸: DefinitionSingle-Box ArchitecturesScreened Host ArchitecturesScreened Subnet ArchitecturesArchitectures with Multiple Screened SubnetsVariations on Firewall ArchitecturesTerminal Servers and Modem PoolsInternal Firewallsمعماری فایروال
اسلاید ۳۹: FirewalkPacket Filter FirewallRouterRouterTTL=1Time exceededTTL=2Time exceededTTL=3Time exceededATTACKERPROTECTED WEB SERVER85.9.76.6585.9.76.66
اسلاید ۴۰: FirewalkPacket Filter FirewallRouterRouterATTACKERPROTECTED WEB SERVER85.9.76.6585.9.76.66TCP Port 1,TTL=4TCP Port 2,TTL=4TCP Port 3,TTL=4Time exceeded
اسلاید ۴۱: معرفی چند محصول Checkpoint Firewall-1 http://reNetPro http://les ht/IP Filter http://coombs.anu.edu.au/~avalon/ip-filter.htmlSeattle Labs http://t Karlbridge http://p>
اسلاید ۴۲: حفاظ(Firewall): روش دیگری برای تأمین امنیت سازمان ها، ابزاری(نرم یا سخت افزاری) که بین شبکه داخلی یک شرکت و شبکه های خارجی(خصوصا اینترنت) به منظور تعدیل دسترسی به/از شبکه یک شرکت.محدود کردن دسترسی یک کاربر خاصارایه سطوح مختلف دسترسی به کاربران مختلفAssured pipeline: یک دستگاه امنیتی که همه درخواست های داده را امتحان می کند و بعد از آن تصمیم می گیرد که این درخواست معتبر بوده یا خیر. تفاوت firewall و Assured pipeline: در جهت اعتبارسنجی، فایروال فقط سرایند (header) بسته اطلاعاتی را چک می کند ولی Assured pipeline همه درخواست را بررسی می کند.
اسلاید ۴۳: SSL چیست ؟ SSL یا (Secure Socket Layer) راه حلی جهت برقراری ارتباطات ایمن میان یک سرویسدهنده و یک سرویسگیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایینتر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار میگیرد. مزیت استفاده از این پروتکل بهرهگیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکلهای غیرامن لایه کاربردی نظیرHTTP ،LDAP ،IMAP و… میباشد که براساس آن الگوریتمهای رمزنگاری بر روی دادههای خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال میشود و محرمانه ماندن دادهها را در طول کانال انتقال تضمین میکند.
اسلاید ۴۴: اجزای پروتک
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 