فهرست مندرجات
مقدمه. 5
1-1 انواع حملات. 5
1-1-1 حملات رد سرویس 6
2-1-1 حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 8
3-1-1 حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند. 9
2-1 امنیت پروتکله. 9
1-2-1 پیچیدگی سرویس.. 10
2-2-1 سوء استفاده از سرویس.. 10
3-2-1 اطلاعات ارائه شده توسط سرویس.. 10
4-2-1 میزان دیالوگ با سرویسگیر. 11
5-2-1 قابلیت پیکربندی سرویس.. 11
6-2-1 نوع مکانیزم احراز هویت استفاده شده توسط سرویس. 11
14..packet-filter 2 فایروالهای
14.stateless 1-2 فیلترهای
1-1-2 کنترل بسته ها بر اساس نوع پروتکل 14
15IP 2-1-2 کنترل بسته ها بر اساس آدرس
15TCP/UDP 3-1-2 کنترل بسته ها بر اساس پورتهای
4-1-2 کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند 16
5-1-2 مشکلات فیلترهای استاندارد.. 17
6-1-2 کنترل بسته ها توسط سیستم عامل.. 18
stateful 2-2 فیلترهای18
3-2 مشکلات فیلتره. 19
20.NAT 3
22.NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پوی 22
2-1-3 ترجمه ایست 23
3-1-3 توزیع بار 23
23. (Redundancy) 4-1-3 افزونگی
24NAT 2-3 مشکلات
4 پراکسی.. 26
1-4 عملکردهای امنیتی پراکسی. 27
1-1-4 پنهان کردن اطلاعات سرویسگیره. 27
URL 2-1-4 بستن یک سری27
3-1-4 کنترل محتویات بسته ها 28
4-1-4 اطمینان از سالم بودن بسته ه 28
5-1-4 کنترل روی دسترسی ه.. 28
2-4 تاثیر پراکسی در سرعت 29
کردن.. 29 cache 1-2-4
2-2-4 توزیع بار 29
3-4 مشکلات پراکسی 29
5 سیستم های تهاجم یاب. 31
1-5 سیستم های تهاجم یاب بر مبنای بازرسی. 32
2-5 سیستم های تهاجم یاب طعمه. 33
34..IP Filter 6
35..Solaris روی IP Filter 1-6 نصب
35..IP Filter 2-6 پیاده سازی یک فیلتر با استفاده از
41Snort 7
42Sniffer 1-7 مود
42.Packet Logger 2-7 مود
3-7 مود تهاجم یاب شبکه.. 43
44.BPF 4-7 فیلترهای
46.Snort 5-7 فایل پیکربندی
ه. 47 preprocessor 1-5-7
2-5-7 قوانین تهاجم یاب 48
3-5-7 ماجول های خروجی.. 48
51SAINT 8
1-8 فایل پیکربندی 52
2-8 خط فرمان. 57
3-8 فرمت بانک اطلاعاتی.. 61
facts 1-3-8 بانک اطلاعاتی..61
all-hosts 2-3-8 بانک اطلاعاتی62
todo 3-3-8 بانک اطلاعاتی63
CVE 4-3-8 بانک اطلاعاتی..63
4-8 آنالیز خروجی.65
منابع 70
|