loader-img
loader-img-2
کتابانه
کتابانه

کتاب مهندسی معماری امنیت شبکه اینترنت - مدیری

5 / -
موجود شد خبرم کن
دسته بندی :

کتاب مهندسی معماری امنیت شبکه اینترنت تألیف دکتر ناصر مدیری و مهندس احسان یزدان پرست توسط انتشارات مهرگان قلم به چاپ رسیده است.

امنیت اینترنت یکی از شاخه های کامپیوتر می باشد که عملکرد های آن بر مبنای یافتن راهکار هایی بر ضد حملات اینترنتی است. اولین مرحله به منظور حفاظت و ایمن سازی اطلاعات، شناخت تهدیدات و آگاهی لازم در خصوص برخی مفاهیم اولیه در خصوص ایمن سازی می باشد. کتاب "مهندسی معماری امنیت شبکه اینترنت"  نیز به صورت جامع به  این مبحث می پردازد و اطلاعات مفیدی را در هفت فصل ارائه می دهد.

 


فهرست


  1. شبکه اینترنت تاریخچه اینترنت گردش داده ها در اینترنت خانه الکترونیکی اهمیت اینترنت ناتیس جهانی کردن اینترنت اینترنت و رسانه ها پیامد های منفی اینترنت دولت ها و اینترنت ترافیک اینترنت
  2. زیرشبکه های اینترنت ماهیت اینترنت شبکه NSF پروژه فلگ تله گلوب سازمان های ارتباطات ماهواره ای اینترنت II جایگزین اینترنت
  3. مراکز اصلی اینترنت InterNIC مدل خادم - مخدوم DNS بهینه سازی کارآیی DNS خلاصه سازی و نام ها و DNS تقسیم بندی کلی NOC وظایف مهندس NOC NSA
  4. مراکز دسترسی به اینترنت چگونگی کار ISP ها انتخاب یک ISP ارائه دهنده خدمات اینترنت نرم افزار های کنترل شبکه ISP شرکت ها ICP وب هاستینگ
  5. امنیت شبکه های رایانه ای مفاهیم اولیه امنیت شبکه امنیت شبکه لایه بندی شده دفاع در مقابل تهدید ها و حملات معمول امنیت تجهیزات شبکه خواص شبکه های امن نکته برای حفظ امنیت امنیت شبکه ایران
  6. هکر ها گروه بندی هکر ها راه کار های تامین امنیت انواع حملات هکر ها شبه حملات
  7. روش های هک IP Spoofing حملات TCP SYN Flooding انواع حملات Spoofing کم کردن پکت های IP Spoofed نحوه عمل Sniffing روش های کشف Sniffer ها مدل شناسایی ورود بدون مجوز به شبکه عنوان های قوانین
ضمیمه اول: استانداردها و مراکز اینترنت ضمیمه دوم: واژه نامه انگلیسی به فارسی ضمیمه سوم: واژه نامه فارسی به انگلیسی

برشی از متن کتاب


  1. شبکه اینترنت
یکی از علل عمده ترافیک این است که اغلب به صورت ناگهانی است. اگر میزبان ها بتوانند عمل انتقال را با سرعت یکسانی انجام دهند، ترافیک کمتر خواهد بود. روش حلقه باز که به مدیریت این بحران کمک می کند، این است که سرعت انتقال بسته ها قابل پیشگویی باشد. این روش یعی می کند مشکلات را با طراحی خوب حل کند، یعنی مطمئن می شود که مشکلی بروز نخواهد کرد و وقتی سیستم راه اندازی شد و شروع به کار کرد، کامل و بی عیب است.
  1. زیرشبکه های اینترنت
یکی از مهمترین مسائل موجود در امور فضایی، ساختن وسیله مناسبی برای پرتاب سفینه های فضایی برای انجام ماموریت های مختلف و قرار دادن ماهواره ها در مدار زمین است. همزمان با پیشرفت تکنولوژی مربوط به طراحی و ساخت ماهواره ها و ضرورت قرار دادن آن ها در مداری مختلف، پرتاب کننده های چند مرحله ای ساخته شده اند که نوع تغییر یافته ای از موشک های بین قاره ای هستند و از قدرت زیادی نیز برخوردارند.
  1. مراکز اصلی اینترنت
یکی از ویژگی های اصلی DNS استقلال آن است. این سیستم طوری طراحی شده است که هر سازمان به طور مستقل امکان اختصاصی نام به رایانه ها و نیز تغییر آن را دارد، بدون اینکه لازم باشد با یک مسئول مرکزی هماهنگی به عمل آورد. سلسله مراتب نامگذاری کمک می نماید تا یک سازمان تمام نام های با یک پسوند خاص را که به او اختصاص داده شده مستقلا کنترل نماید.
  1. مراکز دسترسی به اینترنت
وظیفه مودم تبدیل سیگنال های دیجیتال زبان رایانه به آنالوگ قابل انتقال از طریق خطوط مخابراتی در مبدا و عکس این عمل در مقصد می باشد. از سوی دیگر اگر از خطوط سیستم انتقال داده ها به صورت دیجیتال استفاده می کنید، به جای مودم به وسیله ای به نام تطبیق دهنده پایانه نیاز خواهید داشت.
  1. امنیت شبکه های رایانه ای
نرم افزار آنتی ویروس شبکه در DMZ نصب می شود و محتوای رایانامه های وارد شونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. این آنتی ویروس ها آمد و شد رایانامه های آلوده را مسدود می کنند و آن ها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک رایانامه آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد.
  1. هکر ها
اولین و مشهورترین ویروس، یک Worm می باشد که به طور تصادفی بیش از 20 سال پیش وارد شبکه گردید. طبق ادعای طراح آن، هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی رایانه ها بوده است. Worm ها بر خلاف ویروس ها هیچگونه نیازی به برنامه های رایانه میزبان نداشته و خود را در جایی قرار نمی دهند. این برنامه ها، تنها به خود وابسته بوده و برای حمل و آزادسازی ویروس ها مورد استفاده قرار می گیرند.
  1. روش های هک
حمله در حقیقت بین دو رایانه ای که دارای ارتباط اینترنتی می باشند، شکل می گیرد. در این حمله که بین دو رایانه دور از هم انجام می گیرد از مسیریابی استفاده می شود که می تواند بهترین مسیر را بوسیله آزمایش آدرس مقصد پیدا کند.

  • نویسندگان: دکتر ناصر مدیری - مهندس احسان یزدان پرست
  • انتشارات: مهرگان قلم


ثبت دیدگاه


دیدگاه کاربران

اولین کسی باشید که دیدگاهی برای "کتاب مهندسی معماری امنیت شبکه اینترنت - مدیری" می نویسد

آخرین بازدید های شما

۷ روز ضمانت بازگشت وجه ۷ روز ضمانت بازگشت وجه
ضمانت اصالت کالا ضمانت اصالت کالا
۷ روز هفته ۲۴ ساعته ۷ روز هفته ۲۴ ساعته
امکان پرداخت در محل امکان پرداخت در محل
امکان تحویل در محل امکان تحویل در محل