تمامی فایل های آپلود شده در فایلود، توسط کاربران در سایت قرار داده شده است و فایلود هیچ مسئولیتی را نمی پذیرد. در صورتی که مالک قانونی فایلی هستید و بدون مجوز شما انتشار داده شده است، با ما تماس بگیرید.

تحقیق فايروال (امنیت اطلاعات)

دانلود تحقیق فايروال (امنیت اطلاعات):امنيت اطلاعات و ايمن سازی کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زبانی ساده بيش از هر زمان ديگر احساس می شود، چراکه هر يک از عوامل انسانی و غيرانسانی دارای جايگاه تعريف شده ای در نطام مهندسی امنيت اطلا

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1088 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 35

حجم فایل:220 کیلوبایت

  پرداخت و دانلود  قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مقدمه:
    امنيت اطلاعات و ايمن سازی کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زبانی ساده بيش از هر زمان ديگر احساس می شود، چراکه هر يک از عوامل انسانی و غيرانسانی دارای جايگاه تعريف شده ای در نطام مهندسی امنيت اطلاعات می باشند. آشنائی اصولی و منطقی با اين نطام مهندسی و آگاهی از عناصر موجود در اين ساختار به همراه شناخت علمی نسبت به مسئوليت هر يک از عناصر فوق، امری لازم و حياتی است. فايروال ها ، يکی از عناصر اساسی در نطام مهندسی امنيت اطلاعات می باشند که استفاده از آنان به يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات و کامپيوتر تبديل شده  است . بسياری از افرادی که جديدا" قدم در عرصه گسترده امنيت اطلاعات می گذارند ، دارای نگرانی و يا سوالات مفهومی خاصی در ارتباط با فايروال ها و جايگاه استفاده از آنان در جهت ايمن سازی شبکه های کامپيوتری می باشند .  در اين مطلب قصد داريم به برخی از مفاهيم و نکات مهم و اساسی در خصوص فايروال ها اشاره ای داشته باشيم تا از اين رهگذر بتوانيم  دانش لازم به منظور  بکارگيری و  مديريت بهينه فايروال ها را بدست آوريم



    فهرست مطالب:
    يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات  
    NAT ( برگرفته از Network Address Translation )
    فيلترينگ پورت ها
    ناحيه غيرنطامی ( Demilitarized Zone )
    فورواردينگ پورت ها
    خلاصه
    ضرورت استفاده از يک فايروال توسط کاربران اينترنت
    يک مهاجم چه کاری می تواند انجام دهد ؟
    نحوه انتخاب يک فايروال
    فايروال ويندوز
    فايروال های نرم افزاری
    معايب
    روترهای بدون کابل
    مزايا
    معايب
    توپولوژی های فايروال
    سناريوی اول : يک فايروال Dual-Homed
    سناريوی دوم : يک شبکه Two-Legged به همراه قابليت استفاده از يک ناحيه DMZ
    سناريوی سوم : فايروال Three-Legged
    نسل های متفاوت فايروال ( بخش اول )
    روند شكل گيری فايروال ها
    ايجاد يك منطقه استحفاظی ( security perimeter )
    شبكه های perimeter
    نسل های متفاوت فايروال ( بخش اول )
    روند شكل گيری فايروال ها
    ايجاد يك منطقه استحفاظی ( security perimeter )
    شبكه های perimeter




    برچسب ها: تحقیق فایروال FireWall دانلود تحقیق فایروال دانلود تحقیق FireWall انواع فایروال امنیت اطلاعات فایروال پروکسی سرور فایروال شخصی موقعیت یابی برای فایروال فایروال لایه ای فايروال داخلي فايروال مياني فايروال خارجي فایروال چیست
  • در قالب wordو قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.