فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

آشنایی با سامانه های کشف مزاحمت


» :: آشنایی با جهاز های کشف مزاحمت
هدف از ارائه ی این برنامه معرفی شرعیات و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم آرامش در شبکه باده پردازیم . در مبحث آرامش کانال ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مناسبت تحلیل و بررسی قرار می گیرد . از بهر صیانت امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به سمت انواع حملات در شبکه های رایانه ایا اداشده ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای صفت امنیت در کانال که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به سمت طور تام تشریح شده است . و در ادامه سطح‌ها امنیت کانال ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت کانال ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

سیاهه :  

مقدمه

آغاز ای بر فایروال

فایروال چاه کار باده کند ؟

چه نوع فایروال هائی بود دارد ؟

نحوه پیکربندی بهینه یک فایروال به چه چهره است ؟

اشکال فایروال

موقعیت یابی برای فایروال

اجمال دوران اول

پاداش گیری

استعمال پراکسی در  امنیت کانال (۱)

پراکسی چیست؟

پراکسی چاه چیزی نیست؟

پراکسی با Stateful packet filter اختلاف دارد

پراکسی ها یا Application Gateways

کاربرد پراکسی در  امنیت شبکه (۲و)

برخی انواع پراکسی

SMTP Proxy

کاربرد پراکسی در  آرامش کانال (۳)

HTTP Proxy

FTP Proxy

DNS Proxy

خلاصه فصل دوم

پاداش گیری

IDSها لزوم و کلیات

IDS

Network IDS (NIDS)

Host-Based IDS (HIDS)

Distributed IDS (DIDS)

IDSچیست؟

مزاحمت چیست؟

IDS چگونه کار می‌کند؟

چه کسى روى شبکه شماست؟

خلاصه فصل سوم

نتیجه گیری

امنیت شبکه

فن‌آوری های پایین امنیت را در سطح برنامه فراهم می کنند:

پاداش گیری

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

اختلاف شکلی امتیاز با پیش گیری

تشخیص نفوذ

سابق گیری از نفوذ

اجمال فصل چهارم

نتیجه گیری

آشنایی حرف Snort

Snort چیست؟

سیستم مناسبت نیاز برای نصب Snort

امکانات Snort

Packet Sniffer

Preprocessor

Detection Engine

آگهی دهنده

Snort و ساختار کانال

بند های Snort

خلاصه فصل پنجم

نتیجه گیری

خلاصه کل مطالب

فقط یک اعلام


فایروال و دیوار آتش


» :: فایروال و دیوار آذر
 فایـِروال یا جدار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک جهاز رایانه جلوگیری می‌کنند. در برخی از این نرم‌افزار‌ها، برنامه‌ها بری دریافت مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. به این گونه نرم‌افزارها، تارباروی دو طرفه گویند، زیرا علاوه بر آستانه ورودی، درگاه‌های برون‌داد هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به سمت باعث تاربارو متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می گویند. فایروال معکوس ترافیک خروجی شبکه را صافی می کند، برخلاف فایروال معمولی که ازدحام ورودی را فیلتر می‌کند. در عمل، فیلترکردن برای هر دوی این مسیرهای ورودی و خروجی، احتمالاً توسط آلت الا نرم‌افزار یکسانی اجرا می‌شود

سیاهه :

تاریخچه فایروال

فایروال چیست

انواع فایروال

فایروال پیچیده افزاری

فایروال نرم افزاری

فایروال های روی دوایر فرضی موازی باخط استوا

فایروال های پروکسی

فایروالهای خصوصی

موقعیت یابی برای فایروال

روال انتخاب یک فایروال

نحوه کارکرد فایروال

امتیازات و معایب فایروال

نرم افزارهای حفاظتی در شبکه