فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر با موضوع جاوا اسکریپت

اختصاصی از فی توو پایان نامه رشته کامپیوتر با موضوع جاوا اسکریپت دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر با موضوع جاوا اسکریپت


پایان نامه رشته کامپیوتر با موضوع جاوا اسکریپت

چکیده:
جاوا اسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یا intepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکت Netscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java script درآمد .بیشتر دستورات خود را ازجاوا گـرفته است. جاوا اسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

 

مقدمه :

انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .

گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

فهرست مطالب:

مقدمه : ‌ی
جاوااسکریپت چیست؟ ۱
۱ـ۱)اصول اسکریپت نویسی درصفحات وب : ۱
۲ـ۱)اسکـریپتهاو برنامه ها: ۲
۳ـ۱)معرفی جـاوااسکـریپت: ۲
۴ـ۱)قابلیتهای جـاوااسکـریپت: ۲
۵ـ۱)تفاوتهای جـاوا و جـاوااسکـریپت: ۳
۶ـ۱)چگونه جـاوااسکـریپت در یک صفحه وب قرار میگیرد ؟ ۴
خلق یک اسکـریپت: ۵
۱ـ۲)ابزار اسکریپت نویسی: ۵
۲ـ۲)آغاز خلق اسکریپت : ۶
بررسی قابلیتهای جاوااسکریپت: ۶
۱ـ۳)زیباترکردن ظاهر یک صفحه وب به کمک جاوااسکریپت : ۷
استفاده از نوار وضعیت: ۷
۲ـ۳)کار با برنامه‌های اتصالی: ۸
برنامه‌های جاوااسکریپت چگونه کار می‌کنند؟ ۹
۱ـ۴)توابع در جاوااسکریپت: ۹
۲ـ۴)اشیاء در جاوااسکریپت : ۱۱
۳ـ۴)کنترل حوادث: ۱۲
۴ـ۴)مخفی کردن اسکـریپتها از مرورگرهای قدیمی : ۱۳
استفاده از مقادیر و ذخیره‌سازی آنها : ۱۴
۱ـ۵)انتخاب نام برای متغییرها: ۱۴
۲ـ۵)انواع داده‌ها در جاوااسکریپت : ۱۵
۱ـ۶)خلق یک شیء String : 17
۱ـ۷)دستور if : 17
۲ـ۷)دستور else : 19
تکرار دستورات با استفاده از حلقه‌ها : ۱۹
۱ـ۸)حلقه‌های for : 19
۲ـ۸)حلقه های while : 20
۳ـ۸)حلقه‌های do…while : 20
اشیاء درون ساخت مرورگر: ۲۰
۱ـ۹)اشیاء چیستند؟ ۲۱
۲ـ۹)خاصیتهای اشیاء و مقادیر: ۲۱
۳ـ۹)گرد کردن اعداد: ۲۲
۴ـ۹)خلق اعداد تصادفی : ۲۲
۵ـ۹)کار با تاریخها : ۲۳
مدل شیئی سند (DOM) : 23
۱ـ۱۰)درک مدل شیئی سند : ۲۳
۲ـ۱۰)دسترسی به تاریخچه مرورگر : ۲۵
خلق اشیاء اختصاصی: ۲۶
۱ـ۱۱)استفاده از اشیاء برای ساده‌کردن اسکریپتها : ۲۶
۲ـ۱۱)اختصاصی کردن اشیاء درون ساخت : ۲۷
پنجره‌ها و زیرصفحه‌ها : ۲۸
۱ـ۱۲)کنترل پنجره‌ها با استفاده از اشیاء: ۲۸
۲ـ۱۲)ایجاد وقفه‌های زمانی : ۲۸
۳ـ۱۲)استفاده از اشیاء جاوااسکریپت برای کار با زیرصفحه‌ها : ۲۹
دریافت اطلاعات به کمک پرسشنامه : ۳۰
۱ـ۱۴)اصول طراحی پرسشنامه‌ها در HTML : 30
۲ـ۱۴)شی‌ء form در جاوااسکریپت : ۳۰
۳ـ۱۴)ورودیهای متن : ۳۰
۴ـ۱۴)ورودیهای چند خطی متن : ۳۱
۵ـ۱۴)کار با متن در پرسشنامه‌ها : ۳۱
۶ـ۱۴)دکمه‌ها : ۳۱
۷ـ۱۴)مربعهای گزینش : ۳۲
۸ـ۱۴)دکمه‌های رادیوئی : ۳۲
تصاویر گرافیکی و انیمیشن : ۳۳
۱ـ۱۵)استفاده از جاوااسکریپت برای کار با نقشه‌های تصویری : ۳۳
۲ـ۱۵)تصاویر دینامیک در جـاوااسکـریپت : ۳۳
اسکـریپتهای فرامرورگری : ۳۴
۱ـ۱۶)دریافت اطلاعات مرورگر : ۳۴
۲ـ۱۶)حل مشکل ناسازگاری مرورگرها : ۳۵
۳ـ۱۶)خلق اسکریپتهایی که به یک مرورگر اختصاص دارند : ۳۵
۴ـ۱۶)هدایت کاربران به صفحات متفاوت : ۳۶
۵ـ۱۶)خلق یک صفحه چند منظوره : ۳۶
کار با شیوه نامه ها : ۳۶
۱ـ۱۷)معرفی HTML دینامیک : ۳۶
۲ـ۱۷)شیوه ها و ظاهر صفحات : ۳۷
۳ـ۱۷)تعریف و استفاده از شیوه‌های css : 38
۴ـ۱۷)تنظیم مکان متن : ۳۸
۵ـ۱۷)تغییر رنگ ، و تصاویر زمینه : ۳۸
۶ـ۱۷)کار با فونتها : ۳۹
۷ـ۱۷)حاشیه ها و حدود : ۳۹
استفاده از لایه‌ها برای خلق صفحات دینامیک : ۴۰
۱ـ۱۸)لایه‌ها چگونه کار می‌کنند ؟ ۴۰
۲ـ۱۸)دو استاندارد برای خلق لایه ها : ۴۰
۳ـ۱۸)خلق لایه‌های CSS : 41
۴ـ۱۸)تعریف خواص لایه ها : ۴۲
استفاده از جاوااسکریپت برای توسعه سایت وب :‌ ۴۲
۱ـ۱۹)خلق سند HTML : 42
۲ـ۱۹)استفاده ازلیستهای باز شونده برای تسهیل هدایت کاربران : ۴۳
۳ـ۱۹)خلق دستورات HTML و ایجاد ساختار داده ای: ۴۴
۴ـ۱۹)افزودن توضیحاتی در مورد پیوندها: ۴۴
۵ـ۱۹)استفاده از پیوندهای گرافیکی: ۴۴
نتیجه: ۴۵
خلاصه: ۴۶
فهرست منابع: ۴۷


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر با موضوع جاوا اسکریپت

دانلود هفت تز به زبان انگلیسی در زمینه اینترنت اشیا -- Internet of Things

اختصاصی از فی توو دانلود هفت تز به زبان انگلیسی در زمینه اینترنت اشیا -- Internet of Things دانلود با لینک مستقیم و پر سرعت .

دانلود هفت تز به زبان انگلیسی در زمینه اینترنت اشیا -- Internet of Things


دانلود هفت تز به زبان انگلیسی در زمینه اینترنت اشیا -- Internet of Things


 

در این مطلب هفت پایان نامه دکترا و ارشد کامپیوتر به زبان انگلیسی و همچنین یک کتاب انگلیسی در قالب PDF برای شما تهیه کرده ایم. در صورت تمایل میتوانید برای ترجمه هر یک از پایان نامه ها با ما تماس بگیرید.

 

پایان نامه اول:

مقطع: دکترای کامپیوتر

عنوان: فراهم کردن کارای برنامه های کاربردی اینترنت اشیاء در محیط های شهری هوشمند

سال انتشار: 2016

تعداد صفحات: 181 صفحه

 

 

پایان نامه دوم:

مقطع: کارشناسی ارشد کامپیوتر

عنوان: محیط کلاس درس هوشمند بر اساس اینترنت اشیاء

سال انتشار: 2016

تعداد صفحات: 111 صفحه

 

 

پایان نامه سوم:

مقطع: کارشناسی ارشد کامپیوتر

عنوان: بهبود امنیت اینترنت اشیاء با شبکه سازی نرم افزاری

سال انتشار: 2016

تعداد صفحات: 61 صفحه

 

 

پایان نامه چهارم:

مقطع: دکترای کامپیوتر

عنوان: هوش مصنوعی و اینترنت اشیاء در محیط خانه هوشمند

سال انتشار: 2014

تعداد صفحات: 283 صفحه

 

 

پایان نامه پنجم:

مقطع: فوق لیسانس کامپیوتر

عنوان: جنبه های امنیتی و حریم خصوصی برنامه های کاربردی سلامت اینترنت اشیاء برای کاربران معلول

سال انتشار: 2012

تعداد صفحات: 57 صفحه

 

 

 

پایان نامه ششم:

مقطع: دکترای کامپیوتر

عنوان: ایجاد خانه های هوشمند به کمک فناوری های وب

سال انتشار: 2012

تعداد صفحات: 375 صفحه

 

پایان نامه هفتم:

مقطع: کارشناسی ارشد کامپیوتر

عنوان: یک چارچوب توسعه برای سرویس های شهر هوشمند

سال انتشار: 2012

تعداد صفحات: 94 صفحه

 

 

کتاب الکترونیکی:

عنوان: اینترنت اشیاء- همگرایی فناوری ها برای محیط های هوشمند و اکوسیستم های یکپارچه

سال انتشار: 2013

تعداد صفحات: 363صفحه

 

 

 کلمات کلیدی:

پایان نامه درباره اینترنت اشیاء، پایان نامه در زمینه اینترنت اشیاء، پابان نامه اینترنت اشیاء، مقاله اشپرینگر اینترنت اشیاء، مقاله الزویر اینترنت اشیاء، مقاله Elsevier اینترنت اشیا توزیع شده، حریم خصوصی در اینترنت اشیاء، حریم خصوصی در اینترنت اشیاء، خانه های هوشمند، شهر هوشمند، کاربرد اینترنت اشیاء در نظام سلامت، مقاله سیستم عامل پیشرفته، مقاله سیستم های توزیع شده، مقاله IEEE اینترنت اشیاء، دانلود مقاله اینترنت اشیاء، امنیت در اینترنت اشیاء، امنیت اینترنت اشیاء، چالش های اینترنت اشیاء، چالش های امنیتی اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله جدید اینترنت اشیاء، مقاله امنیت در اینترنت اشیاء، دانلود پایان نامه اینترنت اشیاء، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، مقاله درباره اینترنت اشیاء، مقاله در زمینه اینترنت اشیاء، مقاله درباره امنیت اینترنت اشیاء، مقاله در زمینه اینترنت اشیاء، دانلود پایان نامه کارشناسی ارشد کامپیوتر، اینترنت اشیاء، اینترنت ابزارها، اینترنت چیزها، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله اینترنت اشیاء، پایان نامه اینترنت اشیاء، چالش های اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله اینترنت اشیاء ترجمه شده، مقاله ترجمه شده جدید اینترنت اشیاء، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI با ترجمه، سرویس های ابری اینترنت اشیاء، مقیاس پذیری سرویس های ابری اینترنت اشیاء، گسترش پذیری اینترنت اشیاء، 2015 Article, ISI Article, IoT Thesis, Internet of things, IoT, Security in internet of things , IoT Security, Iot Privacy, Internet of Things Privacy and Security, Smart home, smarthome, smart city

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

 

IRTopArticle@gmail.com

 

 

 

  شماره تماس ما در نرم افزار واتس آپ:

 

  آیکون نرم افزار واتس آپ+98 921 764 6825

 

  شماره تماس ما در نرم افزار تلگرام:

 

  نرم افزار تلگرام. تماس با ما. کلبه کامپیوتر+98 921 764 6825 

 

   شناسه ما در تلگرام:

 

  نرم افزار تلگرام. تماس با ما. کلبه کامپیوتر@TopArticle 

 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

توجه: به دلیل حجم بالای مجموعه (47 مگابایت) در صورت بروز مشکل به ما اطلاع دهید که فایل ها را از طریق تلگرام یا ایمیل ارسال نماییم.


دانلود با لینک مستقیم


دانلود هفت تز به زبان انگلیسی در زمینه اینترنت اشیا -- Internet of Things

عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

اختصاصی از فی توو عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور دانلود با لینک مستقیم و پر سرعت .

عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور


عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

قالب بندی: pdf

تعداد صفحات: 54

فهرست:

پیشگفتار

فصل اول

میل سرور (Mail Server)

میل سرورهای داخلی

مزایای میل سرور

ایمیل (Email)

فصل دوم

پروتکل های میل سرور

پروتکل POP 3

پروتکل IMAP

تفاوت پروتکل IMAP و POP 3

پروتکل MAPI

پروتکل SMTP

پیاده سازی پروتکل SMTP

فصل سوم

نرم افزارهای میل سرور

Mdaemon نرم افزار

نرم افزار Microsoft Exchange Server

فصل چهارم

میل سرور فارسی High Mail

ویژگی های میل سرور High Mail

امکانات میل سرور High Mail

فصل پنجم

مقدمه

مراحل راه اندازی نرم افزار hMail Server

نحوه ایجاد دامنه جدید

نحوه ایجاد کاربر جدید

چکیده

منابع

شرح مختصر : در دنیای مدرن امروزی بسیاری از کار ها به صورت الکترونیکی انجام می شود. ایمیل یک ابزار کاملا مهم و پرکاربرد است که کاربران نامه های اداری و درخواست های خود را از طریق آن ارسال می کنند. در سازمان های پیشرفته از ایمیل ها و میل سرور های اختصاصی استفاده می کنند که از مزایای بسیاری از جمله بالا بردن تعداد Attachment ها و Forward ها امنیت بالاتر، دسترسی به صورت آفلاین و همینطور فیلترینگ ایمیل ها اشاره کرد. پروتکل های میل سرور POP3، SMTP، MAPI، IMAP از جمله مهم ترین پروتکل های مورد استفاده در میل سرور می باشند که یا تکمیل کننده یکدیگر هستند یا ساختار جدایی دارند. همچنین نرم افزارهایی که محبوبیت زیادی در زمینه میل سرور دارند عبارت است از: Microsoft Exchange، Mdaemon و …. . درسال ۱۳۷۸ تا ۱۳۷۹ در ایران نیز تنها نرم افزار فارسی زبان میل سرور نرم افزار High mail server به طور رسمی طراحی و راه اندازی شد که بعد از شروع به کار کردن آن شرکت ها و سازمان های بزرگی به سمت استفاده از آن سوق داده شدند این نرم افزار فارسی زبان از پروتکل های معتبر میل سرور که در بالا به آن اشاره شد نیز پشتیبانی می کند. در برنامه نویسی های تحت وب معمولا توابع کاربردی برای ارسال ایمیل از آن استفاده می کنند که ساده ترین تابع آن Mail است اما مشکلی که این تابع دارد این است که نتیجه پایانی رو فقط در سرور می توان دید و در کامپیوتر های محلی دسترسی به آن وجود ندارد. با طراحی و مطرح شدن نرم افزار hMail sever که به صورت مجازی دسترسی ها و نتیجه پایانی را در کامپیوتر های محلی فراهم آمد


دانلود با لینک مستقیم


عنوان پایان نامه کامپیوتر: پیاده سازی میل سرور

اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی توو اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

 اصول و مبانی امنیت در شبکه های رایانه ای


 اصول و مبانی امنیت در شبکه های رایانه ای

 

 

 

 

 

چکیده :

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

 فهرست مطالب :

مقدمه

فصل اول : تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4- سیاست امنیتی

1-2-5- طرح امنیت شبکه

1-2-6- نواحی امنیتی

فصل دوم : انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم : افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم : روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم : سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم : ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


دانلود با لینک مستقیم


اصول و مبانی امنیت در شبکه های رایانه ای