توضیحات فایل:
برترین فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس
کاربران گرامی و دانش پژوهان ارجمند این فایل حاوی برترین فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس در قالب ورد و در ۱۰۵ صفحه آماده دانلود شده و در اختیار شما عزیزان قرار گرفته است. در زیر قسمتهایی از متن فایل را مشاهده مینمایید.در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.
نوع فایل : ورد -قابل ویرایش
تعداد صفحات : ۱۰۵
فهرست مطالب
فهرست مطالب……………………………. ۳
فهرست شکل ها…………………………… ۹
فهرست جدول ها………………………….. ۱۱
چکیده (فارسی)………………………….. ۱۲
فصل اول: دیوارهای آتش شبکه………………. ۱۳
۱-۱ : مقدمه…………………………. ۱۴
۱-۲ : یک دیوار آتش چیست؟……………… ۱۵
۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟. ۱۶
۱-۳-۱ : اثرات مثبت………………… ۱۶
۱-۳-۲ : اثرات منفی………………… ۱۷
۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟ ۱۸
۱-۵ : چگونه دیوارهای آتش عمل میکنند؟…… ۲۰
۱-۶ : انواع دیوارهای آتش……………… ۲۱
۱-۶-۱ : فیلتر کردن بسته……………. ۲۲
۱-۶-۱-۱ : نقاط قوت…………….. ۲۴
۱-۶-۱-۲ : نقاط ضعف…………….. ۲۵
۱-۶-۲ : بازرسی هوشمند بسته…………. ۲۸
۱-۶-۲-۱ : نقاط قوت…………….. ۳۱
۱-۶-۲-۲ : نقاط ضعف…………….. ۳۲
۱-۶-۳ : دروازه برنامه های کاربردی و پراکسیها ۳۲
۱-۶-۳-۱ : نقاط قوت…………….. ۳۵
۱-۶-۳-۲ : نقاط ضعف…………….. ۳۶
۱-۶-۴ : پراکسیهای قابل تطبیق……….. ۳۸
۱-۶-۵ : دروازه سطح مداری…………… ۳۹
۱-۶-۶ : وانمود کننده ها……………. ۴۰
۱-۶-۶-۱ : ترجمه آدرس شبکه………. ۴۰
۱-۶-۶-۲ : دیوارهای آتش شخصی…….. ۴۲
۱-۷ : جنبه های مهم دیوارهای آتش کارآمد…. ۴۲
۱-۸ : معماری دیوار آتش……………….. ۴۳
۱-۸-۱ : مسیریاب فیلترکننده بسته…….. ۴۳
۱-۸-۲ : میزبان غربال شده یا میزبان سنگر ۴۴
۱-۸-۳ : دروازه دو خانه ای………….. ۴۵
۱-۸-۴ : زیر شبکه غربال شده یا منطقه غیرنظامی ۴۶
۱-۸-۵ : دستگاه دیوار آتش…………… ۴۶
۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش ۴۸
۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟ ۴۸
۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ ۴۹
۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………… ۵۰
۱-۱۰ : سیاست امنیتی …………………. ۵۱
۱-۱۰-۱ : موضوعات اجرایی……………. ۵۲
۱-۱۰-۲ : موضوعات فنی………………. ۵۳
۱-۱۱ : نیازهای پیاده سازی…………….. ۵۴
۱-۱۱-۱ : نیازهای فنی………………. ۵۴
۱-۱۱-۲ : معماری…………………… ۵۴
۱-۱۲ : تصمیم گیری……………………. ۵۵
۱-۱۳ : پیاده سازی و آزمایش……………. ۵۶
۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……. ۵۷
۱-۱۴ : خلاصه ………………………… ۵۸
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables ۶۰
…………..