توضیحات
عنوان: مقدمه ای بر فایروال
- چکیده
- فصل اول
- مقدمه فصل یک
- تاریخچه
- مبانی طراحی فایروال
- تعریف فایروال
- توانایی ثبت و اخطار
- بازدید حجم بالایی از بسته های اطلاعات
- سادگی پیکربندی
- امنیت و افزونگی فایروال
- امنیت سیستم عامل فایروال
- دسترسی امن به فایروال جهت مقاصد مدیریتی
- آنچه فایروال سیستم از آن محافظت می نماید
- نتیجه گیری این فصل اول
- فصل دوم
- مقدمه فصل دوم
- فایروالهای سطح مدار
- فایروالهای پروکسی سرور
- Stateful Packet
- دیوارههای آتش شخصی
- مسیر کاربردی
- فیلتر کردن بسته
- :(Hybrid systems) سیستمهای ترکیبی
- Access control list – لیستهای کنترل دسترسی
- Packet Filtering Firewall
- Stateful Packet Inspection
- Circuit Level Gateway
- Aplication Level Gateway
- چه نوع فایروال هایی وجود دارد
- فایروال ها سخت افزاری
- فایروال های نرم افزاری
- فایروال NAT 40ساده
- تفاوت فایروال سخت افزاری ونرم افزار
- مسیریابهای بیسیم
- ضرورت توجه به امکانات سایر فایروال های نرم افزاری
- نتیجه فصل دوم
- فصل سوم
- مقدمه فصل سوم
- توپولوژی فایروال
- موقعیت قرار گیری فایروال از لحاظ فیزیکی
- در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت
- حفاظت لایه ای
- (درون فایروال ) بین فایروال و شبکه
- میان دو فایروال
- لایه اول دیوار آتش
- لایه دوم دیوار آتش
- لایه سوم دیوار آتش
- فیلترهای Stateful و هوشمند
- دیوار آتش مبتنی بر پراکسی
- ضرورت استفاده از فایروال
- فایروال در برابر چه خطراتی از ما محافظت می کنند
- اشکالات برنامه ها و سیستم عامل ها
- ماکرو ها
- بمب های ایمیل
- VPN
- باستیون هاست
- روتور
- لیست کنترل دسترسی
- منطقه بیطرف
- پراکسی
- مزایای پراکسی سرور
- برخی از انواع پراکسی
- موارد مهم و لازم برای نواحی خطر در هنگام پیاده سازی فایروال
- موقعیت یابی برای فایروال
- یک سیستم تشخیص نفوذ
- فایروال وهکرها
- فایروال بر روی چه برنامه هائی تاثیر می گذارد
- طراحی جزیی محیطی
- فایروالهای میانی
- فایروالهای خارجی
- ضرورت توجه به امکانات سایر فایروال های نرم افزاری
- حفاظت با سه حالت فایروال
- Keyloggerحفاظت
- DNS-Spoofingحفاظت
- Autostartکنترل
- حالت بانکداری آنلاین
- آیا باز نمودن پورت های فایروال خطرناک است ؟
- فیلترینگ
- پیکربندی فایروال و انواع DMZ در حفاظت از شبکه
- نتیجه فصل سوم
- تاریخچه کریو
- روند کاری کریو
- معرفی کریو
- فایروال سخت افزاری کریو کنترل KERIO CONTROL
- قابلیت های کریو
- مدیریت پیشرفته کاربران در Kerio
- مدیریت پهنا باند در کریو
- ترافیک مجاز مصرفی در کریو
- VPN در کریو
- سیستم ضد نفوذ (IPS)
- محافظت در مقابل ویروس ها
- پشتیبانی از VoIP
- مسیریابی (Routing) در Kerio
- مدیریت ترافیک در کریو
- گزارش دهی در کریو
- گزارش دهی پیشرفته در Kerio
- نتیجه گیری کل
- فهرست منابع
امروزه روشهای بسیاری برای مقابله با ویروسها و بدافزاری جاسوسی وجود دارد. استفاده از فایروالها یكی از كاربردیترین روشهای مقابله با حملات سایبری است. ممكن است در مورد فایروال برای شبكه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد كه یک شبكه خانگی كوچک با مسایل امنیتی مشابهی با شبكه های شركت های بزرگ درگیر است. شما می توانید برای محافظت از شبكه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هكرها از فایروال استفاده كنید.در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است كه به آن فایروال )دیواره آتش( نام داده اند. كار آن شبیه به دیوار فیزیكی است كه از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می كند . دیوارههای آتش یكی از مؤثرترین و مهمترین روشهای پیاده سازی “مصونیت شبكه “هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری كنند.دیوارههای آتش، مانند خندقهای دور قلعههای دوران قرون وسطی عمل میكنند. دیواره آتش اغلب در نقطهای كه شبكه داخلی به شبكه خارجی متصل است قرار داده میشود . تمام ترافیكی كه از سمت شبكه خارجی به شبكه داخلی وارد میشود و یا از شبكه داخلی به سمت شبكه خارجی، خارج میشود از دیواره آتش عبور میكند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست كه تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر. اینكه چه ترافیكی مورد پذیرش هست به “سیاست امنیتی(Security Policy) شبكه باز میگردد. سیاستهای امنیتی تعیین میكنند كه چه نوع ترافیكهایی مجوز ورود و یا خروج را دارا هستند .انواع پیچیده تر دیواره های آتش به صورت تركیبی از چندین سیستم و راه حلهای Multi-computerو Multi-router پیاده سازی میشوند. شبكه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای كه برای تأمین امنیت در نظر گرفته اند از دیوارههای آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده میكنند .
فایروال وسیله ای است كه كنترل دسترسی به شبكه رابنابرسیاستهای امنیتی شبكه تعریف میكند.و سیستم وشبكه راازنفوذ كاربران وهكرهای غیرمجاز برنامه های محافظت می كند. دیوار آتش یكی از مهمترین لایههای امنیتی شبكههای كامپیوتری است. مزیت استفاده ازفایروال اینست كه شبكه وسیستمی امن داریم. دیوارههای آتش یكی از مؤثرترین و مهمترین روشهای پیاده سازی مصونیت است .
امروزه روشهای بسیاری برای مقابله با ویروسها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال ها یكی از كاربردیترین روشهای مقابله با حملات سایبری است دیوار آتش یكی از مهمترین لایه های امنیتی شبكه های كامپیوتری است كه وجود نداشتن آن موجب میشود هكرها و افراد خراب كار بدون وجود داشتن محدودیتی به شبكه وارد شده و كار خود را انجام دهند.
اولین نسل از دیواره های آتش در حدود سال 1985 بوجود آمدند و ” دیواره های آتش پالایشگر بسته ” ([1]Packet filter firewalls)نام گرفتند. ایده اصلی آنها از امكانات نرم افزاری گرفته شده بود كه متعلق به شركت Cisco بود و تحت عنوان IOS5) Internetworking Operation system) شناخته می شد. اولین مقاله در ارتباط با فرآیند غربال كردن (6Screening Process) كه توسط این نوع دیواره های آتش مورد استفاده قرار می گرفت در سال 1988 منتشر شد .در سال 1989 آزمایشگاه شركت AT&T برای اولین بار نسل دوم دیوارههای آتش كه در آینده “دیوارههای آتش سطح مدار (Circuit level firewalls) “لقب گرفتند را بوجود آوردند. در همان سال آنها همچنین اولین مدل عملی (Working Model) از نسل سوم دیوارههای آتش یعنی “دیوارههای آتش لایه كاربرد
سیستم عامل کار بر روی شبکه -Internetworking Operation system
توجه:
برای دانلود فایل کامل ورد لطفا اقدام به خرید نمایید.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.