برترین فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس

برترین فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس
نوع فایل
word
حجم فایل
نویسنده
دسته بندی
5,000 تومان

 توضیحات فایل:

برترین فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس

کاربران گرامی و دانش پژوهان ارجمند این فایل حاوی برترین فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس در قالب ورد و در ۱۰۵ صفحه آماده دانلود شده و در اختیار شما عزیزان قرار گرفته است. در زیر قسمتهایی از متن فایل را مشاهده مینمایید.در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

Related image

 

نوع فایل : ورد -قابل ویرایش

تعداد صفحات : ۱۰۵

 

فهرست مطالب

فهرست مطالب……………………………. ۳

فهرست شکل ها…………………………… ۹

فهرست جدول ها………………………….. ۱۱

چکیده (فارسی)………………………….. ۱۲

فصل اول: دیوارهای آتش شبکه………………. ۱۳

۱-۱ : مقدمه…………………………. ۱۴

۱-۲ : یک دیوار آتش چیست؟……………… ۱۵

۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟. ۱۶

۱-۳-۱ : اثرات مثبت………………… ۱۶

۱-۳-۲ : اثرات منفی………………… ۱۷

۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟  ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟…… ۲۰

۱-۶ : انواع دیوارهای آتش……………… ۲۱

۱-۶-۱ : فیلتر کردن بسته……………. ۲۲

۱-۶-۱-۱ : نقاط قوت…………….. ۲۴

۱-۶-۱-۲ : نقاط ضعف…………….. ۲۵

۱-۶-۲ : بازرسی هوشمند بسته…………. ۲۸

۱-۶-۲-۱ : نقاط قوت…………….. ۳۱

۱-۶-۲-۲ : نقاط ضعف…………….. ۳۲

۱-۶-۳ : دروازه برنامه های کاربردی و پراکسیها  ۳۲

۱-۶-۳-۱ : نقاط قوت…………….. ۳۵

۱-۶-۳-۲ : نقاط ضعف…………….. ۳۶

۱-۶-۴ : پراکسیهای قابل تطبیق……….. ۳۸

۱-۶-۵ : دروازه سطح مداری…………… ۳۹

۱-۶-۶ : وانمود کننده ها……………. ۴۰

۱-۶-۶-۱ : ترجمه آدرس شبکه………. ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی…….. ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش کارآمد…. ۴۲

۱-۸ : معماری دیوار آتش……………….. ۴۳

۱-۸-۱ : مسیریاب فیلترکننده بسته…….. ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر ۴۴

۱-۸-۳ : دروازه دو خانه ای………….. ۴۵

۱-۸-۴ : زیر شبکه غربال شده یا منطقه غیرنظامی  ۴۶

۱-۸-۵ : دستگاه دیوار آتش…………… ۴۶

۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش    ۴۸

۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟   ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟    ۴۹

۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………… ۵۰

۱-۱۰ : سیاست امنیتی …………………. ۵۱

۱-۱۰-۱ : موضوعات اجرایی……………. ۵۲

۱-۱۰-۲ : موضوعات فنی………………. ۵۳

۱-۱۱ : نیازهای پیاده سازی…………….. ۵۴

۱-۱۱-۱ : نیازهای فنی………………. ۵۴

۱-۱۱-۲ : معماری…………………… ۵۴

۱-۱۲ : تصمیم گیری……………………. ۵۵

۱-۱۳ : پیاده سازی و آزمایش……………. ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!……. ۵۷

۱-۱۴ : خلاصه ………………………… ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    ۶۰

…………..

 

مطالعه بیشتر