ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت شبکه وجرایم اینترنتی

اختصاصی از ژیکو دانلود مقاله امنیت شبکه وجرایم اینترنتی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت شبکه وجرایم اینترنتی


دانلود مقاله امنیت شبکه وجرایم اینترنتی

اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به

شامل 17 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله امنیت شبکه وجرایم اینترنتی

تحقیق در مورد کلیات امنیت شبکه

اختصاصی از ژیکو تحقیق در مورد کلیات امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد کلیات امنیت شبکه


تحقیق در مورد کلیات امنیت شبکه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه4

کلیات امنیت شبکه
Nix :
مبتدی ----- By مهدی قاسمی- عضو گروه امنیتی آشیانه


 

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه


دانلود با لینک مستقیم


تحقیق در مورد کلیات امنیت شبکه

63 - مهندسی سیستم مبتنی بر مدل (MBSE ) و بررسی ایمنی و امنیت نرم افزار زبان های برنامه سازی در کدهای جاوا - 26 صفحه فایل ورد (w

اختصاصی از ژیکو 63 - مهندسی سیستم مبتنی بر مدل (MBSE ) و بررسی ایمنی و امنیت نرم افزار زبان های برنامه سازی در کدهای جاوا - 26 صفحه فایل ورد (word) دانلود با لینک مستقیم و پر سرعت .

63 - مهندسی سیستم مبتنی بر مدل (MBSE ) و بررسی ایمنی و امنیت نرم افزار زبان های برنامه سازی در کدهای جاوا - 26 صفحه فایل ورد (word)


63 - مهندسی سیستم مبتنی بر مدل (MBSE ) و بررسی ایمنی و امنیت نرم افزار زبان های برنامه سازی در کدهای جاوا - 26 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان  صفحه

فصل 1-          مهندسی سیستم مبتنی بر مدل (MBSE4

1-1- مقدمه  4

1-2-    پیشینه  5

1-3-    روش     6

1-4-    مدل مبتنی بر عامل   7

1-5-    ساختار عامل SOS  9

1-6-    ساختار سیستم عامل   11

1-7-    جمعبندی    13

فصل 2-         سیاست های ایمنی نرم افزار زبان های برنامه سازی در کدهای جاوا 15

2-1- مقدمه  15

2-2-            سیاست های ایمنی نرم افزار  16

2-3-            زبان مدلسازی جاوا  JML  18

2-4-            سیاست های ایمنی مبتنی بر سابقه  20

2-5-            نرمال سازی کد ها  21

2-6-            پیاده سازی سیاست های ایمنی    22

2-7-            جمع بندی    24

2-8-            مراجع   25

 

از لحاظ ABM یک عامل یک وجود انتزاعی با ویژگی ها یا مشخصات و رفتار بی نظیر می باشد. یک عامل در شئ محسوس مشابه به روشی معرفی می شود که یک دسته مجزا در C++ به دسته معینی معرفی می شود همانطوری که یک دسته C++ مجزا را می توان چندین بار با مجموعه های اولیه مختلف معرفی کرد یک عامل را می توان با یا بدون مجموعه های آغازی مختلف جایگزین کرد . این استقلال عوامل و در نتیجه پردازش مستقل منجر به ایجاد مدلی می شود که موقعیت دنیای واقعی را درست تر از شبیه سازی حادثه مجزا یا شبیه  سازی داینامیک سیستم نشان می دهد.  ABMدارای یک عامل  SOSکه مشخصات و رفتار SOS تایید شده را نشان می دهد و یک عامل سیستم است که شامل بود جه بندی ، اولویت ها ، قابلیت ها و رفتار سیستم های مجزا می باشد. این ABM در حال حاضر دارای ده عامل سیستم مجزا است ، اما تحقیقات دیگر دارای تعداد عوامل مختلفی هستند. قابلیت ها درSOS  از قابلیت فراهم شده توسط سیستم های مجزا ناشی می شوند. معماری SOS یک مورد داده اجرا شده به عنوان کروموزوم می باشد [7] .  اولویت ها ، عملکرد ، بودجه بندی و قابلیت های SOS به عنوان متغییر ها در عامل  SOSاجرا می شود. اولویت ها ، عملکرد ، بودجه بندی و قابلیت های سیستم مجزا در عامل سیستم اجرا می شوند.

تصویر 4 نمودار توالی  را برای ABM نشان می دهد. SOS یک در خواست سیستم ها برای قابلیت های معین ارسال می کند. سیستم های مجزا یک پاسخ ارائه می دهند که سطح همکاری و زمان ارائه قابلیت ها را نشان می دهد. SOS معماری SOS به روزرسانی شده را ایجاد می کند و این معماری را برای ویژگیهای معماری انعطاف پذیری ، نیرومندی و عملکرد ارزیابی می کند. SOS بر مبنای پاسخ ها از سیستم های منحصر به فرد و کیفیت معماری ، SOS تصمیم می گیرد با آنچه که  سیستم ها فراهم کنند اقدام کند یا با سیستم ها برای قابلیت های مختلف مذاکره می کند .این توالی تا اینکه کیفیت معماری خاص بدست آید تکرار می شود و ادامه می یابد تا کاربراطلاعاتی را درباره ی حساسیت معماری به پارامتر های سیستم  و  SOSاز جمله بودجه بندی ، قابلیت ها یا عملکرد جمع آوری کند.

 


دانلود با لینک مستقیم


63 - مهندسی سیستم مبتنی بر مدل (MBSE ) و بررسی ایمنی و امنیت نرم افزار زبان های برنامه سازی در کدهای جاوا - 26 صفحه فایل ورد (word)

دانلود تحقیق امنیت در ویندوز 2003

اختصاصی از ژیکو دانلود تحقیق امنیت در ویندوز 2003 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در ویندوز 2003


دانلود تحقیق امنیت در ویندوز 2003

ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو محصول از بیست محصولی هستند که به همین روش و با در نظر گرفتن مسائل امنیتی در طراحی تولید می‌شوند.

ادعای بیل گیتس درباره ویندوز 2003

گیتس ادعا کرده بود که ویندوز سرور 2003 مایکروسافت از ویندوز سرور 2000 آن امن‌تر است. وی می‌گوید: "مراحل توسعه امنیتی که تا پیش از انتشار ویندوز سرور 2003 در سال گذشته انجام گرفته است، خود بیانگر نتیجه این تلاش‌هاست." و در جای دیگر می‌گوید: "تعداد آگهی اعلامیه‌های امنیتی منتشر شده به هنگام شرایط بحرانی و مهم و در طی 320 روز نخست به بازار آمدن ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور، از مقدار 40 به رقم 9 کاهش یافته است."


اما جو ویلکاکس(Joe Wilcox)، یکی از محققین موسسه تحقیقات ژوپیتر که در مایکروسافت نیز فعالیت دارد می‌گوید که به ارقام متفاوتی از آنچه گیتس ادعا کرده، رسیده است. او می‌گوید با توجه به این که مایکروسافت نحوه درجه‌بندی نقاط آسیب‌پذیر امنیتی خود را از زمان انتشار ویندوز2000 سرور تا زمان انتشار ویندوز 2003 سرور تغییر داده است، آیا بیل گیتس مشکلات کم‌اهمیت‌تر را نیز درنظر گرفته است یا خیر؟
او در روند محاسباتی خود به 15 اخطار امنیتی در ویندوز سرور 2003 برخورد کرده است. همچنین هنگامی که آنرا با پیام‌هایی خطای امنیتی ویندوز 2000 سرور در همان فاصله زمانی تطبیق داد، تنها به 28 مورد دست یافت، نه 40 تا!

 

او در وب سایت خود می‌نویسد: "مسلم اینست که محاسبات من تعداد خطاهای کمتری را در ویندوز سرور 2003 در مقایسه با ویندوز 2000 سرور در یازده ماه اولیه پس از انتشار آنها نشان می‌دهد."

شامل 26 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود تحقیق امنیت در ویندوز 2003

مقاله - HacK و امنیت شبکه

اختصاصی از ژیکو مقاله - HacK و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

مقاله - HacK و امنیت شبکه


مقاله - HacK و امنیت شبکه

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات "  132 "

فرمت فایل : "  word  "

 

فهرست مطالب :

مدل مرجع OSI و لایه بندی پروتکل ........................................... 1

 

چگونه TCP/IP سازگار می باشد؟ ............................................ 3

 

مفهوم TCP/IP................................................................. 5

 

پروتکل کنترل انتقال داده TCP............................................. 6

 

بیت کنترل TCP ، دست دادن سه طرفه ................................. 9

 

فیلدهای دیگر در هدر TCP............................................... 13

 

پروتکل دیتاگرام کاربر ............................................... 14

 

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)...................... 16

 

شبکه های محلی و مسیریابها ....................................... 17

 

آدرس IP................................................. 18

 

بخش بندی یک بسته در IP............................................... 19

 

دیگر قسمت های تشکیل دهنده IP................................... 21

 

امنیت یا کمبود در IP سنتی ............................................ 23

 

  1. ICMP................................................................ 23

 

تفسیر آدرس شبکه ................................................. 25

 

دیوارة آتش .............................................. 28

 

حفاظت افراد با دیوارة آتش .................................... 30

 

راه حل های حفاظتی برای شبکه ها ............................ 22

 

حفاظت لایه کاربردی ......................................... 33

 

Thesencure Socket Layer..................................... 34

 

امنیت در سطح ICSec-IP.......................................... 36

 

هدرشناسایی (AH)IPSec........................................ 37

 

آیا IPsec و IPV6 ما را حفاظت می کند ؟ ......................... 41

 

سیستم های شناسایی دخول سرزده ........................... 44

 

گریز از IDS ها در سطح شبکه ................................. 46

 

Frage Router..................................... 50

 

گریز از IDs در سطح برنامة کاربردی ........................... 51

 

  1. Whisher......................................................... 52

 

راه های مقابله با گریز های IDS............................................ 57

 

در جستجوی مودمهای شبکه ....................................... 60

 

Thc-Scan2.0........................................................ 65

 

حملات بعد از پیدا شدن مودم های فعال ............................. 68

 

مقابله با نفوذ از طریق مودم های ناامن .......................... 69

 

نقشه برداری از شبکه .............................................. 73

 

  1. Cheops.......................................................... 76

 

تعیین پورت های باز بر روی یک ماشین ..................................... 78

 

مکانیزم پویش مؤدبانه ........................................... 80

 

پویش مخفیانه ................................................ 81

 

مقابله و دفاع در مقابل پویش و جستجوی پورت ............................ 88

 

firewalk بر علیه firewall........................................................ 90

 

ابزارهای جستجوی نقاط آسیب پذیر .......................... 98

 

حمله به سیستم عامل ........................................... 103

 

پیدا کردن نقاط آسیب پذیر .......................... 105

 

  1. Xterms........................................................ 107

 

ردیابی sniffing))................................................... 109

 

ردیابی از طریق هاب : کشف آرام ............................... 114

 

  1. Snort.................................................. 115
  2. Sniffit.................................................. 116

 

اسب های تراوا در سطح برنامه های کاربردی ....................... 117

 

ویژگی BO2K..................................................... 121

 

سایت های وب ................................................... 126

 

 

بخشی از  فایل  :

 

مدل مرجع ‎OSI و لایه‎بندی پروتکل

 

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

 

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

 

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

 

  • لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند.
  • لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند.
  • لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند.
  • لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.
  • لایه 3: لایه شبکه ‎(Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیت‎پذیر است.
  • لایه 2: لایه پیوند داده‎ها ‎(Data link layer): این لایه، داده را در طول شبکه حرکت می‎دهد.
  • لایه 1: لایه فیزیکی ‎(Physical layer): این لایه بیت‎ها را در طول پیوند فیزیکی که می‎تواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال می‎دهد.

 

 

 

چگونه ‎TCP/IP سازگار می‎باشد؟

 

وقتی که مفهوم مدل مرجع ‎OSI، پروتکل‎های گوناگون شبکه را پاسخ می‎دهد، ‌پس بیایید پروتکل ‎ TCP/IP را تجزیه کنیم. در ‎ TCP/IP لایه کاربردی، لایه‎های جلسه و نمایش مدل مرجع ‎OSI در لایه کاربردی قرار داده شده‎اند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد می‎کند.

 

  • لایه کاربردی:‌این لایه خود TCP/IP نمی‎باشد. بلکه متشکل از برنامه‎های خاصی است که سعی می‎کنند با استفاده از ‎ TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو ‎Mail Server، سرویس‎دهنده و سرویس‎ گیرنده ‎Telnet، سرویس دهنده و سرویس گیرنده ‎FTP و یا سایر برنامه‎های کاربردی باشد.
  • لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، ‎(TCP) پروتکل دیتاگرام کاربر ‎(UDP)، و پروتکل ساده‎ای که ما در آینده در این قسمت با جزییات بیشتری تجزیه می‎کنیم، می‎باشد. این لایه اطمینان حاصل می‎کند که بسته‎ها به مکان مناسب روی ماشین مقصد تحویل داده شده‎اند. همچنین برای فراهم کردن بسته‎ها به صورت منظم برای برنامه‎ای کاربردی که احتیاج به این عمل دارند،‌ می‎تواند استفاده شود.
  • لایه شبکه: این لایه به پروتکل اینترنت ‎(IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه می‎باشد. بر طبق اصطلاح مدل مرجع ‎OSI، به لایه ‎IP گاهی اوقات لایه سوم نیز گفته می‎شود.
  • لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال می‎دهد. به عنوان مثال، این لایه‎ها روی کامپیوتر داده‎ها را از کامپیوتر شما به مسیریاب ‎(Router) شبکه محلی شما حرکت می‎دهد. سپس مسیریاب ‎(Router) با استفاده از این لایة پیوندی، داده را به مسیریاب بعدی انتقال می‎دهد. باز هم طبق اصطلاح مدل ‎OSI، لایة پیوند داده به لایة‌ دوم ارجاع می‎شود.
  • لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده می‎شود، می‎باشد.

 

لایه‎های شبکه و انتقال با هم سیستم پشته‎ای TCP/IP را تشکیل می‎دهند که متشکل از نرم‎افزارهای اجرایی روی کامپیوتر است. همانند مدل ‎OSI، یک لایه با لایه‎ای مشابه در قسمت دیگر رابطه برقرار می‎کند. علاوه بر آن، لایه پایینی سرویسی را برای لایه‎های بالایی تهیه می‎کند.

 

 

 

مفهوم ‎ TCP/IP

 

اینکه که درک ابتدایی‎ای از لایه پروتکل داریم. ‎ TCP/IP را با جزئیات دقیق‎تری مورد آزمایش قرار می‎دهیم. خانواده پروتکل‎های ‎ TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل  انتقال ‎*TCP) پروتکل ‎(UDP) User Datagram، پروتکل اینترنت ‎(IP) و پروتکل پیام کنترل اینتر ‎(ICMP).

 

‎ TCP/IP در رشته‎هایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت ‎(IETF) توضیح داده می‎شود. ‎John Postel پدر خانواده ‎ TCP/IP، رشته‎هایی از درخواست‎ها یکسری از اسناد و نظریه‎های تئوری که توضیح می‎دهد چگونه ‎ TCP/IP کار می‎کند را تهیه کرد. ‎193 تا ‎191 ‎RFC که ‎IP، ‎TCP و ‎ICMP را توصیف می‎کنند که در ‎www.ietf.org/rfc,html با هزاران ‎RFC دیگر که جنبه‎های دیگر اینترنت را توصیف می‎کنند قابل دسترسی‎اند.

 

‎ TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچ‎گونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی ‎ TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت داده‎ها و اعتبار دادة ‌ارسال شده بر روی شبکه مناسب نبود. بدون کنترل‎های مخفیانه و صادقانه، وقتی که شما داده‎ای را به اینترنت می‎فرستادید،‌‎ TCP/IP به هر استفاده‎کننده دیگری اجازه دیدن و تغییر داده شما را می‎دهد. به علاوه، بدون اعتبارسنجی ‎(authentication) یک مهاجم می‎تواند داده‎ای را که به نظر می‏‎آید از منابع قابل اعتماد دیگر روی شبکه به دست می‎آید، برای شما بفرستد.

 

 


دانلود با لینک مستقیم


مقاله - HacK و امنیت شبکه