نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو
09194751295 - 09365442247
NoavaranGermi@gmail.com
https://t.me/noavarangermi
https://t.me/noavarangermi_ir

شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

  • یکشنبه ۱۳ فروردین ۱۳۹۶
  • بازدید 80 نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (40 امتیاز از 8 رای)
    Loading...

opnet dmz 19445 1 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با نرم افزار OPNET

پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با نرم افزار OPNET را به همراه گزارش کار و یک داکیومنت تحقیقاتی ۹۸ صفحه ای آماده کردیم که یک پروژه مناسب امنیت در شبکه های کامپیوتری می باشد. در ادامه به معرفی این پروژه شبکه پرداخته و فیلم و تصاویری از خروجی آن قرار داده شده است.

معرفی پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت:

در این پروژه ما دو شبکه داریم که در آن سرور ها در سه شهر برلین، رستوک و هامبورگ هستند که بوسیله کابل ۱۰۰BaseT به سوییچ ۲۹۶۰ و سوییچ به روتر فایروال متصل است که نقش Gateway رو ایفا می کند. Gateway آلمان بوسیله کابل PPP-DS3 به Gateway مادرید متصل است که شبکه مادرید نیز از سه مجموع کلاینت و یک سوییچ ۲۹۶۰ تشکیل شده است که کلاینت ها سرویس وب دریافت می کنند.

منطقه غیر نظامی (Demilitarized Zone – DMZ):

در امنیت کامپیوتر یک منطقه غیر نظامی (Demilitarized Zone – DMZ) یک زیر شبکه منطقی یا فیزیکی می باشد که خدمات خارجی یک سازمان را در معرض یک شبکه نا امن بزرگتر که اغلب اینترنت می باشد، قرار می ‌دهد. هدف از اعمال یک منطقه غیر نظامی (DMZ) به شبکه، ایجاد لایه امنیتی بیشتر به شبکه محلی یک سازمان می باشد که در آن یک مهاجم خارجی، تنها به تجهیزاتی که در داخل DMZ قرار گرفته است دسترسی داشته و به تجهیزات خارج از DMZ هیچگونه دسترسی ندارد. نام DMZ مشتق از اصطلاح منطقه غیرنظامی می باشد، منطقه ‌ای بین دولت ‌های ملی که در آن هیچگونه اقدام نظامی مجاز نیست.

توضیحات بیشتر، فیلم و تصاویری از خروجی پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت ادامه مطلب.

استفاده از Firewall در شبکه های کامپیوتری:

زمانی که قرار است تا از یک ساختمان و وسایل داخل آن حافظت داشته باشیم، اولین اقدام کنترل مبادی ورود و خروج ساختمان می باشد؛ یعنی تنها به افراد دارای صلاحیت، اجازه ورود و خروج از ساختمان می دهیم. معیار انتخاب افراد برای کنترل کننده باید در چارچوب یک خط مشی امنیتی از قبل تعیین شده باشد. در شبکه‌ های کامپیوتری نیز همین روال صدف می کند. در واقع مرز های شبکه داخلی خودمان را تحت نظر داشته و کنترل می‌ کنیم. منظور از مرز شبکه، لبه تماس شبکه داخلی با شبکه های خارجی مثل اینترنت یا شبکه یک سازمان دیگر است که برای کنترل این مرزها از Firewall استفاده می ‌شود.

پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت دارای یک پایان نامه تحقیقاتی ۹۸ صفحه ای در ۵ فصل نیز می باشد که در ادامه فهرست مطالب آن قرار داده شده است.

فهرست مطالب داکیومنت پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت:

  • چکیده
  • مقدمه

فصل اول – تعاریف و مفاهیم امنیت در شبکه

  • تعاریف امنیت شبکه
  • مفاهیم امنیت شبکه
  • منابع شبکه
  • حمله
  • تحلیل خطر
  • نقش سیاست امنیتی
  • سیاست های امنیتی در شبکه
  • طرح امنیت شبکه
  • نواحی امنیتی

فصل دوم – روش های تأمین امنیت در شبکه

  • علل بالا بردن ضریب امنیت در شبکه
  • خطرات احتمالی در شبکه
  • راه‌ های افزایش امنیت در شبکه
  • تعیین سطوح امنیت در شبکه
  • تنظیم سیاست ‌های شبکه
  • به رسمیت شناختن یا Authentication
  • امنیت فیزیکی تجهیزات
  • امنیت بخشیدن به کابل
  • مدل‌ های امنیتی
  • منابع اشتراکی محافظت شده توسط کلمات عبور
  • مجوز های دسترسی (Access Permissions)
  • امنیت منابع در شبکه
  • روش ‌های دیگر برای امنیت بیشتر در شبکه های کامپیوتری
  • استفاده از فایل‌های Log سیستم عامل شبکه (Auditing)
  • کامپیوتر های بدون دیسک
  • به رمز درآوردن داده ‌ها
  • محافظت در برابر ویروس

فصل سوم – روش های تأمین امنیت در شبکه

  • اصول اولیه استراتژی دفاع در عمق
  • دفاع در عمق چیست
  • استراتژی‌ دفاع در عمق موجودیت ها
  • انسان
  • فناوری
  • عملیات
  • استراتژی‌ دفاع در عمق محدوده حفاظتی
  • استراتژی‌ دفاع در عمق ابزارها و مکانیزم ها
  • دفاع در چندین مکان
  • دفاع لایه ای
  • استحکام امنیتی
  • بکارگیری KMI/PKI در شبکه
  • بکارگیری سیستم های تشخیص نفوذ (IDS) در شبکه
  • استراتژی‌ دفاع در عمق پیاده سازی
  • جمع بندی
  • فایروال Top of Form
  • ایجاد یک منطقه استحفاظی (security perimeter)
  • شبکه های perimeter
  • فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
  • فیلترینگ پورت ها
  • منطقه غیر نطامی (Demilitarized Zone)
  • Forwarding پورت ها
  • توپولوژی های فایروال
  • یک فایروال Dual-Homed
  • فایروال Three-Legged
  • نحوه انتخاب یک فایروال
  • فایروال های نرم افزاری
  • روتر های سخت افزاری
  • روتر های بدون کابل
  • پراکسی سرور
  • عملکرد هایی که پراکسی سرور می ‌تواند داشته باشد
  • پیکربندی مرورگر
  • پراکسی چیست ؟
  • پراکسی با Packet filter تفاوت دارد
  • پراکسی با Stateful packet filter تفاوت دارد
  • پراکسی ها یا Application Gateways
  • برخی از انواع پراکسی

فصل چهارم – DMZ (Demilitarized Zone )

  • تعریف DMZ یا منطقه امن غیر نظامی
  • چرا باید از DMZ استفاده کنیم ؟
  • چطور DMZ را نصب کنیم ؟
  • روش هایی افزایش امنیت DMZ
  • چیز هایی که باید به یاد داشته باشیم
  • شرایط ایجاد DMZ
  • چه سرویس هایی را ما در قسمت DMZ یا Perimeter شبکه قرار می دهیم ؟
  • مزایا ی راه اندازی پروکسی سرور
  • معماری ها مختلف در ساختار DMZ
  • روتر و فایروال یا Bastion Host
  • DMZ با استفاده از یک فایروال / Logged Firewall
  • DMZ با استفاده از دو فایروال / Back to Back
  • سیستم های قابل وصول از خارج
  • سیستم های کنترلی
  • آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ
  • مقدمه ای بر فایروال
  • ابزار فایروال چه می کند ؟
  • روش های فایروال برای کنترل ترافیک اطلاعات
  • فیلتر کردن بسته اطلاعات (Packet filtering)
  • سرویس پروکسی (Proxy service)
  • بازرسی اختصاصی (Stateful inspection)
  • پیکربندی فایروال
  • آدرس های آی پی (IP addresses)
  • نام های دامنه (Domain names)
  • پروتکل ها (Protocols)
  • درگاه ها (Ports)
  • فیلتر کلمات و عبارات خاص
  • چرا از حفاظ امنیتی فایروال استفاده می کنیم ؟
  • ورود به سیستم از راه دور (Remote login)
  • درهای پشتی برنامه ها (Application backdoors)
  • ربودن جلسه SMTP – (SMTP session hijacking) SMTP
  • باگ های سیستم عامل
  • محرومیت از خدمات (Denial of service)
  • بمباران پست الکترونیکی (E-mail bombs)
  • ماکرو (Macros)
  • ویروس ها (Viruses)
  • هرزنامه ها (Spam)
  • بمباران تغییر مسیر (Redirect bombs)
  • مسیریابی منبع (Source routing)
  • پروکسی سرورها و DMZ
  • امکانات دسترسی از راه دور
  • استفاده از محیط دانلود و آپلود FTP
  • خدمات DMZ برای کاربران شبکه خارجی
  • میزبان DMZ

فصل پنجم – راه اندازی DMZ با استفاده از TMG

  • دروازه مدیریت تهدید Threat Management Gateway (TMG)
  • تاریخچه محافظت از محدوده شبکه
  • برخی از این ویژگی ها شامل موارد زیر است
  • TMG بعنوان یک دستگاه در محدوده ی شبکه
  • قرار گرفتن TMG در سناریوهای امنیتی
  • سرویس هائی که TMG فراهم می کند
  • دروازه ای ایمن جهت سرویس دهی ایمیل
  • TMG بعنوان دروازه ای ایمن جهت دستیابی به وب
  • آنالیز نیازهای دستیابی ایمن به وب از دیدگاه کاربران و شرکت ها
  • دستیابی به خارج از شبکه ، توسط سرویس دهنده ها
  • ارتباط بین سرویس دهنده ها و کاربران
  • دستیابی به خارج از شبکه توسط کاربران
  • توپولوژی ها یا همبندی های مختلف در راه اندازی TMG 2010
  • توپولوژی دیوار آتش لبه شبکه یا Edge Firewall
  • توپولوژی ۳ پایه پیرامونی ۳ Leg Perimeter
  • دیواره آتش پشتی یا دیواره آتش جلویی Back Firewall و Front Firewall
  • توپولوژی تک کارت شبکه ای Single Network Adapter
  • منابع

تصاویری از خروجی پروژه شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با OPNET:

تصویر خروجی ۲:

opnet dmz 19445 2 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

تصویر خروجی ۳:

opnet dmz 19445 3 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

تصویر خروجی ۴:

opnet dmz 19445 4 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

تصویر خروجی ۵:

opnet dmz 19445 5 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

تصویر خروجی ۶:

opnet dmz 19445 6 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار

تصویر خروجی ۷:

opnet dmz 19445 7 شبیه سازی DMZ مشتمل بر چند سرور و کلاینت با آپنت به همراه گزارش کار


جزئیات محصول

قیمت


۷۷,۰۰۰ تـــــومان

کــد محصــول:19445


توضــیحات:دارای فیلم نحوه اجرا، گزارش کار و پایان نامه تحقیقاتی 98 صفحه ای در 5 فصل می باشد


لینک دانلود:

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید
  1. تصویر آواتار کاربر 0
    ارمان محمدنیا سه شنبه , ۳۰ خرداد

    لطفا لینک آموزش آپنت رو برام بدید برای شبیه سازی پروتکل DMZ در آپنت بهش نیاز دارم ممنون.

×

توجه: در صورت سفارش ( انجام شبیه سازی - برنامه نویسی و ...) در موضوعات بالا می توانید به صورت آنلاین با ما در تماس باشید.

×

توجه: اگر در موضوعات بالا تخصص دارید می توانید با ما همکاری کرده و برای خود کسب درآمد کنید.

لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

مشاهده لیست کامل
مشاهده لیست کامل
socket programing آموزش برنامه نویسی بازی تحت شبکه بازی تحت شبکه برای درس مهندسی اینترنت بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله شبکه خرید سورس بازی تحت شبکه دانلود بازی تحت شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس بازی با socket programing سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین نحوه نوشتن برنامه تحت شبکه نحوه نوشتن برنامه تحت شبکه به زبان سی شارپ پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه برای درس مهندسی اینترنت پروژه تحت شبکه به زبان سی شارپ پروژه رایگان matlab پروژه سیمولینک matlab پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab پروژه کارشناسی به همراه داکیومنت