آن که نهان خود را اصلاح نماید خدا آشکار او را نیکو فرماید ، و آن که به کار دینش پردازد خدا کار دنیاى او را درست سازد ، و آن که میان خود و خدا را به صلاح آرد ، خدا میان او و مردمان را نیکو دارد . [نهج البلاغه]

پاورپوینت رویکردی عملی به امنیت شبکه لایه بندی شده تحت فایل ورد

ارسال‌کننده : علی در : 95/6/29 11:11 صبح

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

  پاورپوینت رویکردی عملی به امنیت شبکه لایه بندی شده تحت فایل ورد (word) دارای 24 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت رویکردی عملی به امنیت شبکه لایه بندی شده تحت فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلود پاورپوینت رویکردی عملی به امنیت شبکه لایه بندی شده تحت فایل ورد (word)

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلود پاورپوینت رویکردی عملی به امنیت شبکه لایه بندی شده تحت فایل ورد (word)

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پاورپوینت رویکردی عملی به امنیت شبکه لایه بندی شده تحت فایل ورد (word) :

اسلاید 1 :

مقدمه

رویکرد امنیتی لایه بندی شده در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد:

.1پیرامون

.2شبکه

.3میزبان

.4برنامه کاربردی

.5دیتا

افزودن به ضریب عملکرد هکرها

اسلاید 2 :

سطح 1: امنیت پیرامون

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون است و اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه می باشد.

پیرامون شامل : یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. 

اسلاید 3 :

سطح 1: امنیت پیرامون

تکنولوژی های مورد استفاده در این سطح :

فایروال               کنترل ترافیک

                        تبدیل آدرس

                        نقطه پایانی VPN

آنتی ویروس شبکه

VPN

اسلاید 4 :

مزیا : از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند.

معایب : بیشتر هکرهای پیشرفته روش هایی برای دور زدن آنها نشان داده اند.

ملاحظات :پیچیدگی معماری شبکه  _ انواع ابزار در DMZ .

اسلاید 5 :

سطح 2-  امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN و      LANداخلی شما اشاره دارد.

اسلاید 6 :

تکنولوژی های مورد استفاده در این سطح :

 IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)

اسلاید 7 :

تکنولوژی های مورد استفاده در این سطح :

 مدیریت آسیب پذیری:

(1) شبکه را برای آسیب پذیری ها پیمایش می کنند

(2) روند مرمت آسیب پذیری یافته شده را مدیریت می کنند.

 تابعیت امنیتی کاربر انتهایی

 کنترل دسترسیتأیید هویت

اسلاید 8 :

مزایا :

با کمک تکنولوژی هایIPS  و IDS  حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد .

سیستم های مدیریت آسیب پذیری روند بررسی آسیب پذیری های شبکه شما را بصورت خودکار استخراج می کنند.

اسلاید 9 :

معایب :

IDSها تمایل به تولید تعداد زیادی علائم هشدار غلط دارند .

 سطح خودکار بودن در IPSها می تواند به میزان زیادی در میان محصولات، متفاوت باشد.

بسیاری، اما نه همه روش های امنیتی کاربران انتهایی، نیاز به نصب یک عامل در هر نقطه انتهایی دارد.

اسلاید 10 :

ملاحظات :

موفقیت ابزارهای امنیت سطح شبکه به نحوی به سرعت اتصالات داخلی شبکه شما وابسته است.

 

برای دریافت پروژه اینجا کلیک کنید


کلمات کلیدی :