تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلترهای stateless
کنترل بستهها بر اساس نوع پروتکل
کنترل بستهها بر اساس آدرس IP
کنترل بستهها بر اساس پورت های TCP/UDP
کنترل بستهها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلترهای استاندارد
کنترل بستهها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بستهها
اطمینان از سالم بودن بستهها
کنترل روی دسترسیها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستمهای تهاجم یاب
سیستمهای تهاجم باب بر مبنای بازرسی
سیستمهای تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessorها
قوانین تهاجم یاب
ماجولهای خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ
مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام
میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان
میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و
سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
Snort, IPF) و SAINT) معرفی میگردد.