زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

اختصاصی از زد فایل دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)


دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

موضوع تحقیق : اینترنت فایروال

قالب بندی: word ، قابل ویرایش

تعداد صفحات : 12

شرح مختصر:

یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود.

فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن.

اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند.


دانلود با لینک مستقیم


دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

فایروال

اختصاصی از زد فایل فایروال دانلود با لینک مستقیم و پر سرعت .

فایروال


فایروال

فایروال چیست

20 صفحه

فهرست مطالب

فصل اول

1-1 فایروال چیست وچگونه کارمیکند؟.........................................................................................................................1

فصل دوم

1-2 نحوه استفاده از فایروال ویندوزxp..........................................................................................................................3                 

2-2 فایروال چیست ؟........................................................................................................................................................................................4
3-2 ضرورت استفاده از فایروال
....................................................................................................................................................................4

    1-3-2 آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟......................................5

   2-3-2 در صورتی که بر روی شبکه از یک فایروال استفاده می گردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟...................6
   3-3-2 فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟.......................................................................................6

   4-3-2 چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟...................................................................6

   5-3-2 آیا فایروال با بازی های اینترنتی کار می کند ؟...........................................................................................7

   6-3-2 آیا باز نمودن پورت های فایروال خطرناک است ؟......................................................................................8

    7-3-2 چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟.........8

   8-3-2 فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟.......................................................................................9

 9-3-2 چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟...................................................................9

10-3-2 آیا فایروال با بازی های اینترنتی کار می کند ؟..........................................................................................10

11-3-2 آیا باز نمودن پورت های فایروال خطرناک است ؟.......................................................................................11

12-3-2 چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟...........11

 

فهرست شکل ها

شکل1-1..............................................................................................................................................................................1

 

شکل2-1.............................................................................................................................................................................2

 

 

 

ب

 

 

 

فهرست نمودارها

نمودار1-1............................................................................................................................................................................3

 

 

ج

 

 

 

فهرست جداول

نمودار1-2.........................................................................................................................................................................13

 

 

فهرست منابع

 

منابع..................................................................................................................................................................................14

 

 

 

ی

                      

 

1-1فایروال چیست وچگونه کار میکند؟

Stateful فایروال نوعی از فایروال است که بررسی و ردیابی وضعیت (State) ارتباطات شبکه را در موقع فیلتر کردن بسته های اطلاعاتی انجام می دهد.

Stateful فایروال بیشتر کنترل و تست بسته های اطلاعاتی از لایه 4 به پایین را انجام می دهد. همچنین سیستم پیشرفته بازرسی را نیز جهت کنترل بسته های مورد نیاز لایه 7 ارائه می دهد.

اگر بسته اطلاعاتی مجوز عبور از فایروال را دریافت نماید، اجازه عبور به این بسته داده شده و یک رکورد به جدول وضعیت(State Table) اضافه می شود.

 


دانلود با لینک مستقیم


فایروال

دانلود تحقیق رشته کامپیوتر - فایروال با فرمت ورد

اختصاصی از زد فایل دانلود تحقیق رشته کامپیوتر - فایروال با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رشته کامپیوتر - فایروال با فرمت ورد


دانلود تحقیق رشته کامپیوتر - فایروال با فرمت ورد

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.


دانلود با لینک مستقیم


دانلود تحقیق رشته کامپیوتر - فایروال با فرمت ورد

rsfirewall2.8.3 آخرین نسخه آر اس فایروال فارسی دانلود افزونه امنیتی جوملا آر اس فایروال اورجینال 2.8.3

اختصاصی از زد فایل rsfirewall2.8.3 آخرین نسخه آر اس فایروال فارسی دانلود افزونه امنیتی جوملا آر اس فایروال اورجینال 2.8.3 دانلود با لینک مستقیم و پر سرعت .

rsfirewall2.8.3 آخرین نسخه آر اس فایروال فارسی دانلود افزونه امنیتی جوملا آر اس فایروال اورجینال 2.8.3


rsfirewall2.8.3 آخرین نسخه آر اس فایروال فارسی دانلود افزونه امنیتی جوملا آر اس فایروال اورجینال 2.8.3


آر‌اس فایروال ! ( RS Firewall ! ) محصولی پر طرفدار از گروه RS Joomla است. به طور کلی و با  اطمینان کامل، میتوان این کامپوننت را بهترین و کاملترین سیستم امنیتی و ضد هک برای جوملا!  (Joomla) دانست. مهمترین ویژگی این افزونه کامل بودن آن است، به طوری که از وبسایت شما در برابر تمام حملات موجود محافظت کرده و هرگونه مشکل و یا تنظیم نادرست بر روی وبسایت را  گزارش خواهد داد. و اما اینبار ما آخرین نسخه از این کامپوننت را به صورت کاملا فارسی و بهینه سازی شده برای شما عزیزان آماده کردیم.بدون هیچگونه کپی رایتی در بخش سرپرسی.این نسخه یعنی Rev2.8.3 آخرین نسخه موجود از این کامپوننت ارزشمند  در سایت سازنده می باشد.

این افزونه نال نیست و از سایت سازنده به طور مستقیم خریداری شده.

ویژگی ها :
نصب بسیار ساده، تنها با چند کلیک
قابلیت نصب بر روی تمام نسخه‌های جوملا (Joomla) شامل: 2.5و 3.0X
امتیاز دهی به وضعیت امنیتی وبسایت شما
سیستم بررسی و اسکن سراسری تمام موارد امنیتی وبسایت
دارای امکانات مورد نیاز جهت جلوگیری از انواع حمله های اینترنتی
بررسی محتوای تمام فایلهای هسته جوملا و شناسائی هرگونه تغییر ایجاد شده در آنها
بررسی تمام پوشه‌های وبسایت و شناسائی پوشه‌هایی با مجوز بالاتر از ۷۵۵
بررسی تمام پوشه‌های وبسایت و شناسائی فایلهایی با مجوز بالاتر از ۶۴۴
اصلاح و تنظیم تمام سطح دسترسی های اشتباه تنها با یک کلیک
بررسی صحت فایل تنظیمات اصلی جوملا (configuration.php)
بررسی دقیق تنظیمات سراسری جوملا جهت یافتن موارد اشتباه
تشخیص میزان ایمنی گذرواژه های سایت و کاربران و اقدام جهت تغییر گذرواژه های ضعیف
شناسایی نام های کاربری متداول و اقدام برای تغییر آن ها
بررسی و تنظیم طول عمر نشست جوملا
بررسی و تخلیه پوشه ها گزارشات و فایل های موقتی ( log & Tmp )
انتقال فایل configuration.php و پوشه های logs و tmp به خارج از پوشه public_html برای امنیت بیشتر
تشخیص و حذف گذرواژه‌های ذخیره شده در تنظیمات جوملا
بررسی دقیق تمامی توابع مهم در سرویس php هاست شما برای یافتن تنظیمات اشتباه و خطر ساز
ایجاد خودکار فایل php.ini جهت تنظیم خودکار سرویس php
ارائه توضیحات کامل در تمام موارد برای مطالعه بیشتر مدیران
محافظت از وبسایت در برابر انواع حملات تزریقی ( Php & Mysql Injection)
محافظت وبسایت در برابر حملات DoS
قابلیت جلوگیری از بارگذاری فایلهایی با پسوند های تعریف شده و یا چندگانه
بررسی دائمی فایل‌های بارگذاری شده برای یافتن موارد آلوده
و بسیاری از امکانات مفید دیگر ...


دانلود با لینک مستقیم


rsfirewall2.8.3 آخرین نسخه آر اس فایروال فارسی دانلود افزونه امنیتی جوملا آر اس فایروال اورجینال 2.8.3

اصول VPN

اختصاصی از زد فایل اصول VPN دانلود با لینک مستقیم و پر سرعت .

اصول VPN


اصول VPN

 

 

 

 

 

 

 

 

دانلود با فرمت ورد قابل ویرایش

 

 اصول VPN

70 صفحه

 
VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجاری یا VPN ( Virtual private Network ) ها اینگونه مشکلات را حل می کند . VPN به کمک رمز گذاری روی داده ها ، درون یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet sniffer جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند .
VPN چیست ؟
VPN دو کامپیوتر یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می گیرد به هم متصل می کند . برای نمونه می توان ب دو کامپیوتر یکی در تهران و دیگری در مشهد که در فضای اینترنت به یک شبکه وصل شده اند اشاره کرد . VPN از نگاه کاربر کاملا” مانند یک شبکه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر کاربر یک ارتباط IP مجازی می دهد .
داده هایی که روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی کرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .
سرویس گیرنده VPN بسته ها را پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می دهد . در آدرس http://www.WOWN.COM\W-baeten\gifani\vpnani.gif شکل بسیار جالبی وجود دارد که چگونگی این کار را نشان می دهد . روشی که شرح داده شد را اغلب Tunneling یا تونل زنی می نامند چون داده ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل می گذرند . برای پیاده سازی VPN راه های گوناگونی وجود دارد که پر کاربرد ترین آنها عبارتند از
Point to point Tunneling protocol یا PPTP که برای انتقال NetBEUI روی یک شبکه بر پایه IP مناسب است .
Layer 2 Tunneling protocol یا L2TP که برای انتقال IP ، IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagram های نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . برای نمونه می توان به IP ، X.25 ، Frame Relay یا ATM اشاره کرد .
IP Security protocol یا Ipsec که برای انتقال داده های IP روی یک شبکه بر پایه IP مناسب است .
پروتکل های درون تونل
Tunneling را می توان روی دو لایه از لایه های OSI پیاده کرد . PPTP و L2TP از لایه 2 یعنی پیوند داده استفاده کرده .............

 

برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


اصول VPN