امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد
فهرست مطالب
عنوان صفحه
چکیده 1
مقدمه 2
فصل اول معرفی سازمان 4
1-1پیدایش شهرداری 5
1-1-1 1385 تا 1304 دوره مشروعیت 5
2-1-1 1304 تا 1320 دوره پهلوی 7
3-1-1 1320 تا 1357 دوره پهلوی 7
2-1تاریخچه تاسیس شهرداری بندرعباس 9
3-1وظایف شهرداری 10
2-2امور در دست اقدام 13
4-1 طبقه بندی واحدهای سازمانی 14
5-1 درآمد در شهرداری 16
1-5-1 تامین مالی از روش ناپایدار 18
2-5-1 درآمد های پایدار 19
6-1 راه کارها برای کاهش هزینه ها و افزایش درآمد شهرداری 20
فصل دوم معرفی بخش 26
1-2تاریخچه امنیت شبکه 27
2-2تعریف سیاستهای امنیت اطلاعات 29
3-2مدیریت امنیت شبکه 29
4-2مفاهیم امنیت شبکه 30
1-4-2منابع شبکه 30
2-4-2حمله 31
3-4-2 تحلیل خطر 32
4-4-2 سیاست امنیتی 32
5-4-2 طرح امنیت شبکه 33
6-4-2 نواحی امنیتی 33
5-2ماهيت امنيت در شبكه 34
6-2 امنیت در شبکههای بیسیم، کاربردها، مزایا و ابعاد 36
7-2 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 37
8-2 امنیت شبکههای محلی بیسیم 39
9-2 معماری شبکههای محلی بیسیم 40
10-2 کابلهای شبکه 42
11-2 دو شاخص مهم شبکه، پهنای باند و ميزان تاخير 45
12-2عناصر فعال شبکههای محلی بیسیم 47
1-12-2 ایستگاه بی سیم 47
2-12-2 نقطه ی دسترسی 48
13-2 برد و سطح پوشش 48
14-2 امنیت در شبکههای محلی بر اساس استاندارد 80211 50
15-2 قابلیتها و ابعاد امنیتی استاندارد 80211 51
16-2 Authentication بدون رمزنگاری 51
17-2 Authentication با رمزنگاری RC4 52
18-2 Privacy 53
19-2 Integrity 54
20-2 ضعفهای اولیهی امنیتی WEP 55
1-20-2 استفاده از کلیدهای ثابت WEP 56
2-20-2 Initialization Vector (IV) 56
3-20-2 ضعف در الگوریتم 57
4-20-2 استفاده از CRC رمز نشده 57
21-2 خطرها، حملات و ملزومات امنیتی 58
22-2 حملات غیرفعال 58
1-22-2 شنود 58
2-22-2 آنالیز ترافیک 59
23-2 افزودن به ضریب عملکرد هکرها 59
24-2 مدل امنیت لایه بندی شده 60
1-24-2 امنیت پیرامون 60
2-24-2 امنیت شبکه 63
3-24-2 امنیت میزبان 67
25-2 دفاع در مقابل تهدیدها و حملات معمول 69
1-25-2حملات به وب سرور 69
2-25-2بازپخش ایمیل ها بصورت نامجاز 70
3-25-2دستکاری میزبان دور در سطح سیستم 70
4-25-2فراهم بودن سرویس های اینترنتی غیرمجاز 70
5-25-2تشخیص فعالیت ویروسی 70
26-2 کاربرد پراکسی در امنیت شبکه 70
1-26-2پراکسی با Packet filter تفاوت دارد 71
2-26-2 پراکسی با Stateful packet filter تفاوت دارد 71
3-26-2پراکسی ها یا Application Gateways 72
4-26-2مزایای پراکسیها بعنوان ابزاری برای امنیت 73
27-2برخی انواع پراکسی 73
1-27-2 SMTP Proxy 74
2-27-2 HTTP Proxy 75
3-27-2 FTP Proxy 77
4-27-2 DNS Proxy 77
28-2ده نکته برای حفظ امنیت شبکه 78
فصل سوم فعالیت ای انجام شده 83
1-3بررسی شرح وظایف رشته کارآموز در واحد صنعتی 84
2-3 Dos و جلوگیری از حملات Dos بررسی حملات 85
3-3روش جلوگیری از حملات دی داس - DDos 85
4-3امنیت ایمیل 89
5-3بررسی برای دسترسی یا فعالیت غیرمعمول در حسابتان 92
6-3 Sql 97
فصل چهارم بحث و نتیجه گیری 98
نتیجه گیری 99
فهرست جداول
عنوان صفحه
(جدول 1-2 انواع کابل های UTP)44
(جدول 2-2 ضعف های امنیت پروتکل WEP)58
(جدول 3-2 مدل امنیت لایه بندی)60
فهرست شکل ها
عنوان صفحه
(شکل1-2 امنیت شبکه)39
(شکل2-2 معماری محلی شبکه های بی سیم) 41
(شکل3-2 شبکه Ad hoc) 41
(شكل 4-2 نمايي از كابل شبكه) 42
(شکل 5-2 مقایسهیی میان بردها) 49
(شکل 6-2 ارتباط نقطه به نقطه با استفاده از نقاط دسترسی) 49
(شکل 7-2محدودهی عمل کرد استانداردهای امنیتی 80211) 50
(شکل 8-2 کلید مشترک) 52
(شکل 9-2WEP برای تضمین محرمانهگی) 54
(شکل 10-2 VPN) 62
(شکل 11-2 امنیت میزبان) 67
(شکل 12-2 دفاع در مقابل تهدیدها و حملات معمول) 69
(شکل 13-2 پراکسی) 74