صفحه اصلی

فایل بررسی امنیت فایروال و راهکارها

📁 🔺... پژوهش ها و محتوای مجازی ⭐ امتیاز: 4.8 📅 بروزرسانی: جدید
باکس دانلود محصول

جهت دریافت فایل کامل، روی دکمه زیر کلیک کنید

مشاهده و دانلود فایل اصلی
ℹ️ برای مشاهده محصول و توضیحات به ادامه مطلب بروید.

توضیحات تکمیلی

فایل بررسی امنیت فایروال و راهکارها امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است. شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. دیواره‌های آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی “مصونیت شبکه” هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند. دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر. اینکه چه ترافیکی مورد پذیرش هست به “سیاست امنیتی (Security Policy) شبکه باز می‌گردد. سیاستهای امنیتی تعیین می‌کنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند. انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌کنند. فهرست : مقدمه ای بر فایروال سپاس گذاری تقدیم به چکیده فهرست مطالب فصل اول مقدمه فصل یک تاریخچه مبانی طراحی فایروال تعریف فایروال مشخصه‌های مهم یک فایروال بازدید حجم بالایی از بسته‌های اطلاعات سادگی پیکربندی امنیت و افزونگی فایروال امنیت سیستم عامل فایروال دسترسی امن به فایروال جهت مقاصد مدیریتی نتیجه گیری این فصل فصل دوم مقدمه فصل دوم انواع دیواره‌های آتش از لحاظ عملکرد فایروالها را از لحاظ عملکرد فیلترهای Nosstateful packet فیلترهایٍStateful Packet دیواره‌های آتش شخصی انواع فایروالها مسیر کاربردی امنیت فایروال فیلتر کردن بسته سیستمهای ترکیبی Packet Filtering Firewall Stateful Packet Inspection Circuit Level Gateway Aplication Level Gateway (Staeful Multi Level Inspection ) SMLI چه نوع فایروال هایی وجود دارد ؟ فایروال ها سخت افزاری فایروال های نرم افزاری فایروال NAT ساده تفاوت فایروال سخت افزاری و نرم افزاری مسیریابهای بیسیم مزایا معایب ضرورت توجه به امکانات سایر فایروال های نرم افزاری نتیجه این فصل فصل سوم مقدمه فصل سوم توپولوژی فایروال موقیت قرار گیری فایروال از لحاظ فیزیکی در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت حفاظت لایه ای چند نوع توپولوژی درون فایروال ( بین فایروال و شبکه ) میان دو فایروال لایه اول دیوار آتش آدرس مبدا شماره شناسایی یک دیتاگرام قطعه قطعه شده لایه دوم دیوار آتش لایه سوم دیوار آتش فیلترهای Stateful و هوشمند دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall) ضرورت استفاده از فایروال نشانی IP نام حوزه (Domain name) فایروال در برابر چه خطراتی از ما محافظت می کنند؟ ویروس ها اشکالات برنامه ها و سیستم عامل ها ماکرو ها بمب های ایمیل بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش تبدیل آدرس نقطه پایانی VPN VPN مزایا معایب شیوه کاری یک فایروال به این صورت است باستیون هاست روتور لیست کنترل دسترسی منطقه بیطرف پراکسی مزایای استفاده از پراکسی ذخیره‌سازی دیوار آتش فیلتر کردن تصدیق هویت تغییر هویت ثبت کردن مزایای پراکسی سرور برخی از انواع پراکسی نواحی خطر ناحیه امنیتی با Zone توپولوژی های قرارگیری فایروال در شبکه طراحیSingleFirewall طراحی Dual Firewall یک سیستم تشخیص نفوذ ابزارهای لازم برای تست نفوذ و ارزیابی فایروال مزایا فایروال و هکرها فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟ طراحی فایروال محیطی طراحی فایروال برای Data Center و محافظت از یک Data Center تعاریف طراحی جزیی محیطی دفاع در عمق امنیت فایروال داخلی فایروالهای خارجی دستاوردها ضرورت توجه به امکانات سایر فایروال های نرم افزاری حفاظت با سه حالت فایروال حفاظت Keylogger حفاظت DNSSpoofing کنترل Autostart حالت بانکداری آنلاین پوشش محافظ برنامه تشخیص فعالیت ویروسی آنتی ویروس AntiSpam فیلترینگ پیکربندی فایروال و انواع DMZ در حفاظت از شبکه نتیجه فصل سوم فصل چهارم مقدمه فصل چهارم مزایا و معایب استفاده از فایروال معایب Access Restrictions BackDoor Challenges The Modem Threat مزایای فایروال مزایای فایروال های سخت افزاری معایب فایروال نرم افزاری – برنامه ویندوز فایروال مزایا معایب برتری فایروال سخت افزاری به فایروال نرم افزاری برتری فایروال نرم افزاری به فایروال سخت افزاری مزایا معایب مزایا معایب توانایی‌های دیواره‌های آتش ناتوانی‌های دیواره‌های آتش دفاع لایه ای راهکارهای هدفمند کردن وبهبودی فایروال استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان( چند راهکار طبقه بندی شده برای بهبود فایروال پیکر بندی مناسب وبهینه فایروال نحوه ی انتخاب یک فایروال مناسب نصب dmz استفاده از proxy server استفاده از آنتی ویروس وآنتی اسپم ها در کنار بسته فایروال مقابله با روت کیت اسکن ترافیک داخل وخارج رایانه استفاده از تکنیک هایی برای مخفی ماندن استفاده از فایروال های چند لایه اتخاذ روشهایی برای عملکرد سریع متوقف کردن استفاده از فایروالهای تودرتو استفاده از سیستم تشخیص نفوذبه همراه فایروال افزودن لایه های مختلف به آنتی ویروس استفاده ازسیستم عامل های جداگانه بکارگیری هانی پات رمزنگاری نتیجه گیری فصل پنجم مقدمه فصل پنجم HONEY POT نحوه کار HONEY POT مزیت های یک هانی پات معایب هانی پات UTM تاریخچه‌ای پیرامون UTM مزایایUTM وظایف امنیتی سرویس‌های امنیتی تشکیل دهنده UTM UTM و Firewallتفاوت آنتی فیلتر چیست ؟ نتیجه فصل پنجم فصل ششم مقدمه فصل ششم نتیجه گیری کل

فایل 57642
دانلود