فایل های دیگر فروشنده

پایان نامه انتقال مالکیت در معاملات خیاری از منظر فقه و حقوق ایران پایان نامه انتقال مالکیت در معاملات خیاری از منظر فقه و حقوق ایران قیمت: 94,000 تومان
پایان نامه بررسی آزمایشگاهی قاب بتنی خمشی ساخته شده با  بتن الیافی سنگین پایان نامه بررسی آزمایشگاهی قاب بتنی خمشی ساخته شده با بتن الیافی سنگین قیمت: 110,000 تومان
پایان نامه بررسی روش های کاربردی جهت استحصال نفت باقیمانده در بلوک‌ها در ناحیه مورد تهاجم در مخازن پایان نامه بررسی روش های کاربردی جهت استحصال نفت باقیمانده در بلوک‌ها در ناحیه مورد تهاجم در مخازن قیمت: 96,000 تومان
پایان نامه بررسی عملکرد باتری‌ها به عنوان ذخیره‌ساز در ریزشبکه‌ها پایان نامه بررسی عملکرد باتری‌ها به عنوان ذخیره‌ساز در ریزشبکه‌ها قیمت: 88,000 تومان
پایان نامه بررسی رابطه اشتیاق شغلی با بلوغ و سلامت سازمانی کارکنان آموزش‌وپرورش استان لرستان پایان نامه بررسی رابطه اشتیاق شغلی با بلوغ و سلامت سازمانی کارکنان آموزش‌وپرورش استان لرستان قیمت: 65,000 تومان
پایان نامه بررسی رابطه بین اعتماد بیش از حد مدیر عامل، اخلاق رهبری و سرمایه گذاران نهادی پایان نامه بررسی رابطه بین اعتماد بیش از حد مدیر عامل، اخلاق رهبری و سرمایه گذاران نهادی قیمت: 65,000 تومان
پایان نامه بررسی نقش تنوع محدود و گسترده حسابرسی بر روابط بین مشغله حسابرس و کیفیت حسابرسی پایان نامه بررسی نقش تنوع محدود و گسترده حسابرسی بر روابط بین مشغله حسابرس و کیفیت حسابرسی قیمت: 70,000 تومان
پایان نامه جایابی و اندازه یابی بهینه منابع پراکنده تجدید پذیر توسط الگوریتم بهینه سازی شیرمورچه پایان نامه جایابی و اندازه یابی بهینه منابع پراکنده تجدید پذیر توسط الگوریتم بهینه سازی شیرمورچه قیمت: 55,000 تومان
پایان نامه تحلیل ارتعاشات اجباری پوسته استوانه‌ای تقویتی از جنس مواد تابعی حاوی سیال تحت بار محوری و پایان نامه تحلیل ارتعاشات اجباری پوسته استوانه‌ای تقویتی از جنس مواد تابعی حاوی سیال تحت بار محوری و قیمت: 75,000 تومان
پایان نامه برنامه ریزی بهینه برای ریزشبکه های  محلی با در نظر گرفتن عدم قطعیت در تولید پایان نامه برنامه ریزی بهینه برای ریزشبکه های محلی با در نظر گرفتن عدم قطعیت در تولید قیمت: 65,000 تومان

پروژه امنيت شبكه هاي كامپيوتري

امنيت شبكه هاي كامپيوتري شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت : محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند

کد فایل:6369
دسته بندی: مهندسی » کامپیوتر
نوع فایل:مقالات و پایان نامه ها

تعداد مشاهده: 1250 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 210

حجم فایل:1,203 کیلوبایت

  پرداخت و دانلود  قیمت: 21,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  •  مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
     مقدمه اي بر شبکه خصوصي مجازي (VPN)
     مقدمه اي بر IPSec
     مقدمه اي بر فايروال
    مفاهيم امنيت شبکه
     رويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)
     امنيت در توليد نرم افزارها
     مقايسه تشخيص نفوذ و پيش گيري از نفوذ
     10 نکته براي حفظ امنيت
     امنيت تجهيزات شبکه
     هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :‌بخش اول
    هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :‌بخش دوم
     امنيت شبکه لايه بندي شده  (۱)
     امنيت شبکه لايه بندي شده  (۲)
     امنيت شبکه لايه بندي شده  (۳)
     امنيت شبکه لايه بندي شده  (۴)
     امنيت شبکه لايه بندي شده  ( (۵
     امنيت شبکه لايه بندي شده (۶)
     اولين اتصال يک کامپيوتر به اينترنت(۱)
     اولين اتصال يک کامپيوتر به اينترنت(۲)
     کاربرد پراکسي در  امنيت شبکه (۱)
     کاربرد پراکسي در  امنيت شبکه (۲)
     کاربرد پراکسي در  امنيت شبکه (۳)
     امنيت در شبکه هاي بي سيم(بخش اول): مقدمه
    امنيت در شبکه هاي بي سيم(بخش دوم): شبکه‌هاي محلي بي‌سيم
     امنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLAN
     امنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11
     امنيت در شبکه هاي بي سيم (بخش پنجم): سرويس‌هاي امنيتي WEP - Authentication
     امنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrity
     امنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEP
     امنيت در شبکه هاي بي سيم-بخش هشتم
     روش‌هاي معمول حمله به کامپيوترها (۱)
     روش هاي معمول حمله به کامپيوترها (۲)
    عدم پذيرش سرويس يا DoS (بخش اول)
    عدم پذيرش سرويس(۳):روش هاي مقابله
     عدم پذيرش سرويس (۲) : انواع حملات
     کرمهاي اينترنتي مفيد (۱)
    کرمهاي اينترنتي مفيد (۲)
     نرم‌افزارهاي جاسوسي و مقابله با آنها (۱)
    نرم‌افزارهاي جاسوسي و مقابله با آنها (۲)
     نرم‌افزارهاي جاسوسي و مقابله با آنها (۳)
     نبرد فيلترها و توليدکنندگان اسپم (۱)
     نبرد فيلترها و توليدکنندگان اسپم (۲)
     ويروس و ضدويروس
     طرز کار برنامه هاي ضد ويروس
     قابليت‌هاي نرم‌افزارهاي ضدويروس
     DomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آن
     محافظت در مقابل خطرات ايميل (۱)
     محافظت در مقابل خطرات ايميل (۲)
     پروتکل هاي انتقال فايل امن
     حمله به برنامه‌هاي وبي (۱)
     حمله به برنامه‌هاي وبي (۲)
    حمله به برنامه هاي وبي (۳)
     حمله به برنامه هاي وبي (4): حملات پيشرفته تر
     حمله به برنامه هاي وبي (5):حمله به نشست
     رمزنگاري
     کليدها در رمزنگاري
     شکستن کليدهاي رمزنگاري
     رمزنگاري در پروتکل‌هاي انتقال
     دنياي هکرها
     پنجره آسيب پذيري، دليلي براي هک شدن





    برچسب ها: امنیت شبکه های کامپیوتر
  • فایل word
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.