دانلود با لینک مستقیم و پر سرعت .
فهرست مطالب
عنوان صفحه
1 مقدمه............................................................................................................................... 1
فصل اول:
1-1 انواع حملات ............................................................................................................... 1
1-1-1 حملات رد سرویس.................................................................................................. 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند....................................... 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند........................................... 4
1-2-امنیت پروتکلها............................................................................................................. 5
1-2-1 پیچیدگی سرویس .................................................................................................... 5
1-2-2 سوء استفاده از سرویس.............................................................................................. 6
1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6
1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6
1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7
فصل دوم:
2 فایروالهای packet- fkiter................................................................................................... 9
2-1 فیلترهای stateless......................................................................................................... 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل............................................................................. 9
2-1-2 کنترل بستهها بر اساس آدرس IP................................................................................ 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP............................................................... 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند............................................... 11
2-1-5 مشکلات فیلترهای استاندارد..................................................................................... 12
2-1-6 کنترل بستهها توسط سیستم عامل............................................................................... 13
2-2 فیلترهای stateful......................................................................................................... 13
2-3 مشکلات فیلترها.......................................................................................................... 14
فصل سوم:
3 NAT............................................................................................................................. 15
3- انواع ترجمه آدرس در NAT.......................................................................................... 17
3-1-ترجمه پویا................................................................................................................. 17
3-1-2 ترجمه ایستا............................................................................................................ 18
3-1-3 توزیع بار................................................................................................................ 18
3-1-4 افزونگی (Redundancy)........................................................................................... 19
3-2 مشکلات NAT........................................................................................................... 19
3-3 پراکسی...................................................................................................................... 20
3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22
3-3-3 بستن یک سری URL.............................................................................................. 22
3-3-4 کنترل کنترل محتویات بستهها.................................................................................... 22
3-3-5 اطمینان از سالم بودن بستهها..................................................................................... 23
3-3-6 کنترل روی دسترسیها............................................................................................. 23
3-4 تاثیر پراکسی در سرعت............................................................................................... 23
3-4-1 cache کردن............................................................................................................ 23
3-4-2 توزیع بار ............................................................................................................... 24
3-4-3 مشکلات پراکسی ................................................................................................... 24
3-5سیستمهای تهاجم یاب ................................................................................................. 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی.................................................................... 27
3-5-2 سیستمهای تهاجم یاب طعمه ................................................................................... 28
3-6 IP Filter..................................................................................................................... 29
3-6-1 نصب IP Filter روی Solaris.................................................................................... 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................. 30
فصل چهارم:
4 Snort............................................................................................................................. 36
4-1 مود Sniffer................................................................................................................. 37
4-2 مود Packet logger...................................................................................................... 38
4-3 مود تهاجم یاب شبکه................................................................................................... 39
4-3-1 فیلترهای BPF......................................................................................................... 40
4-3-2 فایل پیکربندی Snort .............................................................................................. 42
4-3-3 Perprocessorها ..................................................................................................... 43
4-3-4 قوانین تهاجم یاب................................................................................................... 45
4-3-5 ماجولهای خروجی................................................................................................. 45
4-4 SAINT...................................................................................................................... 47
4-4-1 فایل پیکربندی......................................................................................................... 48
4-4-2 خط فرمان.............................................................................................................. 52
4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55
4-4-4 بانک اطلاعاتی Facts................................................................................................. 5
4-4-5 بانک اطلاعاتی all-hosts......................................................................................... 557
4-4-6 بانک اطلاعاتی todo................................................................................................ 57
4-4-7 بانک اطلاعاتی CVE............................................................................................... 57
4-4-8 آنالیز خروجی......................................................................................................... 57
منابع و مآخذ ..................................................................................................................... 60