پشتیبانی

نصب و مستند سازی امکانات Snort

مرکز خرید پروژه،پایان نامه،تحقیقات

ارتباط از طریق یاهو مسنجر
مركز فروش پايان نامه، پروژه و مقالات

فروشگاه ایران کد

KING - 1

عضویت درخبرنامه

تبلیغات شما

KING - 1

نصب و مستند سازی امکانات Snort
بازديد : 353

نصب-و-مستند-سازی-امکانات-snort
نصب و مستند سازی امکانات Snort
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 63
حجم فایل: 1786
قیمت: : 13000 تومان

بخشی از متن:
چکيده:
سامانه‌های تشخیص نفوذ وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب‌رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایآن‌های مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.
Snort یکی از سیستم‌تشخیص نفوذ مبتنی بر شبکه است. که تحت اجازه نامه جی‌بی‌ال عرضه می‌شود. و اولین بار در سال 1998 توسط مارتین روش نوشته شده است.Snort  در حال حاضر توسط Source fire توسعه می‌یابد. این برنامه در سال 2009 به عنوان یکی از بهترین نرم‌افزارهای آزاد تمامی‌دورآن‌ها انتخاب شد.
کار اصلی snort خواندن محتوای داخل هر بسته می‌باشد. با خواندن محتوای هر بسته که در شبکه رد و بدل می‌شود این سامانه می‌تواند محتویات بسته‌ها را با بانک قوانین حملات مطابقت دهد و در صورت داشتن محتوای یک بسته با یک حمله اخطار دهد.
این نرم افزار در سه حالت قابل برنامه‌ریزی می‌باشد، میتواند به عنوان یک شنودگر برای بسته‌های شبکه، ثبت کننده بسته‌ها و یک سیستم تشخیص نفوذ کامل مبتنی بر شبکه مورد استفاده قرار گیرد.

فهرست مطالب:
چکیده
مقدمه
فصل اول 
1-1-Snort یکی از سیستم‌های تشخیص نفوذ
1-2- Snort چیست؟
1-3-نحوه کار  Snort
1-4-معماری Snort
1-5-واگشایی بسته‌ها ورودی
1-6-پیش‌پردازنده
1-7-موتورتشخیص
1-8-سیستم هشداردهی و نسخه‌برداری
1-9- خروجی
1-10-Snort و ساختار شبکه
1-11-ضعف های Snort
فصل دوم  
1-12-دانلود و نصب نرم افزار
1-12-1-اضافه کردن قوانین به Snort
1-13-تنظیم نرم افزار
1-14-تست و اجرای Snort
1-14-1-حالت شنودگر
1-14-2-حالت ثبت کننده بسته‌ها
1-14-3-حالت سیستم تشخیص نفوذ شبکه
1-15-حمله‌های تهدید کننده Snort
فصل سوم
1-16-وظيفه يک سرويس‌دهنده
1-17- حملات
1-18-حملات از نوع DoS
1-19-متداولترين پورت‌های استفاده شده در حملات DoS
1-20-حملات از نوع Back door
فصل چهارم: پيوست‏ها
1-21-پیوست 1
1-21-1-اصطلاحات پر بازده و پر کاربرد به کار رفته در متن قوانین برای کشف حملات
1-21-2-اصطلاحاتی که در قوانین Snort از اهمیت کمتری بر خوردارند:
فصل پنجم: منابع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 



برچسب ها : ,
می پسندم نمی پسندم

مطالب مرتبط

بخش نظرات این مطلب


برای دیدن نظرات بیشتر روی شماره صفحات در زیر کلیک کنید

نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه:







[تبادل لگو با ما]

Friends
تمامی حقوق مطالب برای این سایت محفوظ میباشد. قالب طراحی شده توسط: برگ گراف و ترجمه شده توسط : قالب گراف