داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

فایروال و دیوار آتش

 فایروال و دیوار آتش


 فایـِروال یا دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخی از این نرم‌افزار‌ها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. به این گونه نرم‌افزارها، تارباروی دو طرفه گویند، زیرا علاوه بر درگاه ورودی، درگاه‌های خروجی هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله تاربارو متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می گویند. فایروال معکوس ترافیک خروجی شبکه را فیلتر می کند، برخلاف فایروال معمولی که ترافیک ورودی را فیلتر می‌کند. در عمل، فیلترکردن برای هر دوی این مسیرهای ورودی و خروجی، احتمالاً توسط دستگاه یا نرم‌افزار یکسانی انجام می‌شود

فهرست :

تاریخچه فایروال

فایروال چیست

انواع فایروال

فایروال سخت افزاری

فایروال نرم افزاری

فایروال های سطح مدار

فایروال های پروکسی

فایروالهای شخصی

موقعیت یابی برای فایروال

نحوه انتخاب یک فایروال

نحوه کارکرد فایروال

مزایا و معایب فایروال

نرم افزارهای حفاظتی در شبکه


خرید و دانلود  فایروال و دیوار آتش


آشنایی با سامانه های کشف مزاحمت

 آشنایی با سامانه های کشف مزاحمت


هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست :  

مقدمه

مقدمه ای بر فایروال

فایروال چه کار می کند ؟

چه نوع فایروال هائی وجود دارد ؟

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟

انواع فایروال

موقعیت یابی برای فایروال

خلاصه فصل اول

نتیجه گیری

کاربرد پراکسی در  امنیت شبکه (۱)

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

کاربرد پراکسی در  امنیت شبکه (۲و)

برخی انواع پراکسی

SMTP Proxy

کاربرد پراکسی در  امنیت شبکه (۳)

HTTP Proxy

FTP Proxy

DNS Proxy

خلاصه فصل دوم

نتیجه گیری

IDSها لزوم و کلیات

IDS

Network IDS (NIDS)

Host-Based IDS (HIDS)

Distributed IDS (DIDS)

IDSچیست؟

مزاحمت چیست؟

IDS چگونه کار می‌کند؟

چه کسى روى شبکه شماست؟

خلاصه فصل سوم

نتیجه گیری

امنیت شبکه

تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:

نتیجه گیری

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

تفاوت شکلی تشخیص با پیش گیری

تشخیص نفوذ

پیش گیری از نفوذ

خلاصه فصل چهارم

نتیجه گیری

آشنایی با Snort

Snort چیست؟

سیستم مورد نیاز برای نصب Snort

امکانات Snort

Packet Sniffer

Preprocessor

Detection Engine

اخطار دهنده

Snort و ساختار شبکه

دام های Snort

خلاصه فصل پنجم

نتیجه گیری

خلاصه کل مطالب

فقط یک پیشنهاد


خرید و دانلود  آشنایی با سامانه های کشف مزاحمت