فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله فایروال

اختصاصی از فی توو مقاله فایروال دانلود با لینک مستقیم و پر سرعت .

چکیده 2

مقدمه 2

تاریخچه فایروال

3 3. نحوه استفاده از فایروال ویندوز

4 4-1- توانایی ثبت و اخطار

5 4-2- بازدید حجم بالایی از بسته های اطلاعات

5 4-3- سادگی پیکربندی

5 4-4- امنیت و افزونگی فایروال

5 5. انواع فایروال

6 5-1- فایروالهای سطح مدار

6 5-2-فایروالهای پروکسی سرور

6 5-3-فیلترهای

Nosstateful packet 7 - 4-5فیلترهایٍ

Stateful Packet 7 5-5

- فایروالهای شخصی

7 6. موقعیت یابی برای فایروال

8 6-1-موقعیت و محل نصب از لحاظ توپولوژیکی

8 6-2-قابلیت دسترسی و نواحی امنیتی

8 7. ا نواع فایروال ها از نوع سخت افزاری و نرم افزاری

9 7-1- فایروال های سخت افزاری:

9 7-2- فایروال های نرم افزاری:

9 8. نحوه پیکربندی بهینه فایروال

10 9. ضرورت استفاده از فایروال

10 10. اهداف فایروال

11 منابع و ماخذ:

مقدمه

در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در ‏مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال، محدودیت لازم در خصوص ‏دستیابی به کامپیوتر و اطلاعات را فراهم نمائید . فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ‏ایجاد و یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک ‏غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص ‏فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از ‏امکاناتی نظیر ‏DSL‏ و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد (تنن, 1386). ‏ فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید. فایروال ها این اطمینان را ایجاد می نمایند که صرفا" پورت های ضروری برای کاربران و یا سایر برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزایش ایمنی ، سایر پورت ها غیرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت های فعال ، امنیت کاهش پیدا می نماید فایروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافیک به درون کامپیوتر را کنترل می نمایند( برخی از فایروال ها علاوه بر کنترل ترافیک ورودی ، ترافیک خروجی را نیز کنترل می نمایند) . فایروال ارائه شده به همراه ویندوز XP ، نمونه ای در این زمینه است . فایروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پیاده سازی شده است . تعداد زیادی از اینگونه فایروال ها، صرفا" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی نمایند

فرمت ورد قابل ویرایش تعداد صحات 18


دانلود با لینک مستقیم


مقاله فایروال

دانلود پاورپوینت فایروال - 18 اسلاید قابل ویرایش

اختصاصی از فی توو دانلود پاورپوینت فایروال - 18 اسلاید قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت فایروال - 18 اسلاید قابل ویرایش


دانلود پاورپوینت فایروال - 18 اسلاید قابل ویرایش

 

 

 

 

فایروال میتواند کل ترافیک بین دوشبکه رابازرسی کند
فایروال میتواندترافیک ورودی وخروجی رافیلترکند
فایروا ل میتواند کلیه تلاشهایی که جهت اتصال به شبکه خصوصی صورت میگیرد راگزارش کندودرصورت نفوذ بیگانه اعلان خطرکند
فایروال میتواندبسته های ارسالی رابرپایه آدرس مبداومقصدوشماره پورت و...جداکند
فایروال میتواند قوانین امنیتی رانیزاجراکند

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت فایروال - 18 اسلاید قابل ویرایش

دانلود ترجمه مقاله فایروال

اختصاصی از فی توو دانلود ترجمه مقاله فایروال دانلود با لینک مستقیم و پر سرعت .

دانلود ترجمه مقاله فایروال


دانلود ترجمه مقاله فایروال

 

مشخصات این فایل
عنوان:  ترجمه فایروال
فرمت فایل : word(قابل ویرایش)
تعداد صفحات: 10

این مقاله در مورد فایروال می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله فایروال


 What can a firewall protect against?
Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.
Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic

 یک firewall در برابر چه چیزی پشتیبانی می کند ؟ (پشتیبانی firewall در برابر چه چیزی است ؟)
بعضی firewall ها فقط ترافیک ایمیل به واسطه آن ها را اجازه می دهند ، بدان وسیله شبکه را در برابر هر حمله ای به جز حملاتی در برابر خدمات email حمایت می کند firewall های دیگر پشتیبانی های ضعیف تری دارند و خدماتی راقطع (منقطع) می کنند که به صورت مشکلاتی معلوم می شوند . به طور کلی ، firewall ها برای ممانعت در برابر ورود فعل وانفعالات بی اعتبار از جهان خارج پیکر بندی می شوند . این بیشتر از هر چیز کمک .......(ادامه دارد)

This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security

این یک نکته ی مهم است :فراهم آوردن این ایستگاه بازرسی می تواند همان هدفی را بر آورده کند که یک دروازه ی محفوظ (یا کنترل شده) برای مفروضات فیزیکی سایت شما دارد . آن بدین معنی است که هر زمان شما یک تغییر در نواحی یا سطوح حساسیت ایجاد کنید یک چنین ایستگاه بازرسی مناسب است . یک شرکت به ندرت پیش می آید که فقط یک دروازه ی بیرونی داشته باشد اما هیچ کارمند ایمنی یا متصدی نداشته باشد که .......(ادامه دارد)

Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.

و در نهایت firewall ها نمی توانند موارد بدی که از طریق آن ها ممکن می شوند حمایت کنند . به طور نمونه بسیاری از اسب های تروی از پروتوکل IRCاستفاده می کنندتا (Internal Relay Chat) به یک مهاجم امکان می دهند که یک میزبان داخلی به خطر افتاده  را از طریق یک سرور IRC عمومی کنترل کند . اگر شما اجازه دهید هر سیستم داخلی به هر سیستم خارجی متصل شود ، بنابراین firewall شما هیچ حمایتی از این مسیر حمله فراهم نمی کند ........(ادامه دارد)

 فهرست مطالب مقاله فایروال

اصول پیش زمینه و firewall
یک شبکه firewall چیست ؟
 چرا من یک firewall می خواهم ؟
 یک firewall در برابر چه چیزی پشتیبانی می کند
 firewall در برابر چه چیزی نمی تواند محافظت کند ؟


دانلود با لینک مستقیم


دانلود ترجمه مقاله فایروال

فایروال چیست

اختصاصی از فی توو فایروال چیست دانلود با لینک مستقیم و پر سرعت .

فایروال چیست


فایروال چیست

فایروال چیست

15 صفحه

چکیده مطالب:

وقتی قرار باشد از یک ساختمان و وسایل داخل آن محافظت کنیم، اولین کاری که انجام می دهیم، کنترل مبادی ورود و خروج ساختمان است. به بیان دیگر فقط به افراد منتخبی ، اجازه وارد شدن (و یا خارج شدن) از ساختمان را می دهیم. معیار انتخاب افراد برای کسی که مامور کنترل ورود و خروج است بایستی در چارچوب یک خط مشی امنیتی، از قبل مشخص باشد.

در مورد شبکه‌های کامپیوتری نیز بطور مشخص، همین روال را پیش می گیریم. یعنی مرزهای شبکه داخلی خود را کنترل می‌کنیم. منظور از مرز شبکه، لبه تماس شبکه داخلی با شبکه(های) خارجی نظیر اینترنت، شبکه یکی از شعب سازمان و یا شبکه یک سازمان دیگر است.

 

 

 

 

 

فهرست مطالب :

عنوان                                                                                                             صفحه

  1. 1 مقدمه----------------------------------------------------------------- 1
  2. 1 فایروال چیست ؟--------------------------------------------------------- 1
  3. 1 انواع فابروال------------------------------------------------------------- 2
  4. 1 فایروال چگونه کار می کند؟------------------------------------------------- 3  
  5. 4.1 فایروال چه کاری نمی تواند انجام دهد؟------------------------------- 4  
  6. 1 چه کسی به فایروال نیاز دارد؟ ----------------------------------------------- 5

6.1   مدل های OSI , TCP/IP چیستند؟---------------------------------------- 5

  1. 1 Intrusion Detection System IDS --------------------------------------- 7
  2. 1 نکاتی در رابطه با استفاه از فایروال ------------------------------------------------- 8
  3. 1 نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟ ------------------------------- 10
  4. 1 نتیجه گیری----------------------------------------------------------- 11
  5. 1 منابع----------------------------------------------------------------- 12

 

 

 

 

 

 

  

الف

 

 

 

 

فهرست تصاویر و جداول :

عنوان                                                                                                         صفحه

تصویر 1.1   فایروال -------------------------------------------------------- 1 تصویر 2.1   چگونگی عملکرد فایروال ------------------------------------------ 4

 

تصویر 3.1   چگونگی عملکرد در لایه IP مدل TCP/IP -------------------------- 6

جدول 1.1   مقایسه لایه های شبکه در مدل OSI و TCP/IP -------------------- 5

 

 

 

1،1        مقدمه :

در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد .  شما می توانید با استفاده و نصب یک فایروال، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید . فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد  و  یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص  فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد.


دانلود با لینک مستقیم


فایروال چیست

امنیت شبکه

اختصاصی از فی توو امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه


امنیت شبکه در این فایل زیبا به سوالات زیر پاسخ داده شده است:

دیوار آتش چیست ؟
دیوار آتش چه کاری انجام می دهد
دیوار آتش چه کاری انجام نمی دهد
چه کسی احتیاج به دیوارآتش دارد
دیوارآتش چگونه عمل میکند
دیوارآتش سیستم رادربرابرچه چیزی محافظت میکند
رده های مختلف دیوارآتش
دیوارهای آتش شخصی
نمونه هایی ازدیوارآتش

این فایل قابل ویرایش بوده و بسیار جذاب طراحی شده است

دانلود با لینک مستقیم


امنیت شبکه