تهدیدات امنیت شبكه
تهدیدات امنیت شبكه
دسته بندی | شبکه های کامپیوتری |
فرمت فایل | doc |
حجم فایل | 364 کیلو بایت |
تعداد صفحات | 47 |
تهدیدات امنیت شبكه
محصولات امنیت شبكه نیز شامل موارد ذیل می باشند :
A – در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار میگیرد :
B – در لایه دوم فیلدهای سرآیند لایه انتقال بررسی میشوند :
C – در لایه سوم حفاظت بر اساس نوع سرویس و برنامه كاربردی صورت می گیرد :
سرویس دهندههای- Proxy Servers Proxy
انواع دیوارهای آتش
دیوارهای آتش هوشمند
دیوارهای آتش مبتنی بر پروكسی
– ارتباط بین مبدا و پروكسی
– ارتباط بین پروكسی و مقصد
فایروال چه كاری نمی تواند انجام دهد؟
چه كسی به فایروال نیاز دارد؟
با توجه به مدلهای TCP و IP فایروال چگونه كار می نماید؟
مدلهای OSI TCP/IP
بهینه سازی استفاده از Firewall ها
آدرس های IP
اسامی DOMAIN
پروتکل ها
PORT ها
لغات یا عبارات ویژه
معرفی چند FIREWALL معروف
تست نصب صحیح فایروال
نصب برنامه ZoneAlarm
Programs(مجوز ورود به برنامه ها)
ICF ( فایروال ویندوز XP )
پیكربندی ICF
مدیریت دیواره آتش ICF ومروری بر گزینه های پیشرفته آن
ردیابی و كنترل عملكرد یك دیوار آتش(ICF )
ایمن كردن مرورگر
قوانین ارسال دیدگاه در سایت