مرجع فروش فایلهای آموزشی

گوگل شاپ مرجعی برای دریافت فایل مانند جزوه‌های دانشگاهی مانند جزوه ، نمونه سوال ، خلاصه کتاب ، مقاله ، تحقیق .… و آنچه که قابل به اشتراک گذاری باشد

   دانلود پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس

دانلود پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس
انتشار : 24 اسفند، 1399     بازدید : 355

دانلود پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس:

دانشجویان ارجمند و کاربران گرامی محتوای این فایل شامل پروژه فایل بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس در قالب ورد و در 105 صفحه آماده دانلود شده و در اختیار شما عزیزان قرار گرفته است. در صورت تمایل می توانید این فایل ارزشمند را از فروشگاه سایت خریداری و دانلود نمایید.پس از اتمام فرایند خرید لینک دانلود قابل مشاهده و دانلود میباشد و یک لینک دانلود هم به ایمیل شما ارسال خواهد شد.در زیر قسمتهایی از متن فایل را مشاهده میکنید.

نوع فایل : ورد -قابل ویرایش

تعداد صفحات : ۱۰۵

فهرست مطالب:

فهرست مطالب......................................... ۳

فهرست شکل ها................................. ۹

فهرست جدول ها................................ ۱۱

چکیده (فارسی)................................ ۱۲

فصل اول: دیوارهای آتش شبکه................... ۱۳

۱-۱ : مقدمه............................... ۱۴

۱-۲ : یک دیوار آتش چیست؟.................. ۱۵

۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟. ۱۶

۱-۳-۱ : اثرات مثبت..................... ۱۶

۱-۳-۲ : اثرات منفی..................... ۱۷

۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟  ۱۸

۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟...... ۲۰

۱-۶ : انواع دیوارهای آتش.................. ۲۱

۱-۶-۱ : فیلتر کردن بسته................ ۲۲

۱-۶-۱-۱ : نقاط قوت................. ۲۴

۱-۶-۱-۲ : نقاط ضعف................. ۲۵

۱-۶-۲ : بازرسی هوشمند بسته............. ۲۸

۱-۶-۲-۱ : نقاط قوت................. ۳۱

۱-۶-۲-۲ : نقاط ضعف................. ۳۲

۱-۶-۳ : دروازه برنامه های کاربردی و پراکسیها  ۳۲

۱-۶-۳-۱ : نقاط قوت................. ۳۵

۱-۶-۳-۲ : نقاط ضعف................. ۳۶

۱-۶-۴ : پراکسیهای قابل تطبیق........... ۳۸

۱-۶-۵ : دروازه سطح مداری............... ۳۹

۱-۶-۶ : وانمود کننده ها................ ۴۰

۱-۶-۶-۱ : ترجمه آدرس شبکه.......... ۴۰

۱-۶-۶-۲ : دیوارهای آتش شخصی........ ۴۲

۱-۷ : جنبه های مهم دیوارهای آتش کارآمد.... ۴۲

۱-۸ : معماری دیوار آتش.................... ۴۳

۱-۸-۱ : مسیریاب فیلترکننده بسته........ ۴۳

۱-۸-۲ : میزبان غربال شده یا میزبان سنگر ۴۴

۱-۸-۳ : دروازه دو خانه ای.............. ۴۵

۱-۸-۴ : زیر شبکه غربال شده یا منطقه غیرنظامی  ۴۶

۱-۸-۵ : دستگاه دیوار آتش............... ۴۶

۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش    ۴۸

۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟   ۴۸

۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟    ۴۹

۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟............... ۵۰

۱-۱۰ : سیاست امنیتی ...................... ۵۱

۱-۱۰-۱ : موضوعات اجرایی................ ۵۲

۱-۱۰-۲ : موضوعات فنی................... ۵۳

۱-۱۱ : نیازهای پیاده سازی................. ۵۴

۱-۱۱-۱ : نیازهای فنی................... ۵۴

۱-۱۱-۲ : معماری........................ ۵۴

۱-۱۲ : تصمیم گیری......................... ۵۵

۱-۱۳ : پیاده سازی و آزمایش................ ۵۶

۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!....... ۵۷

۱-۱۴ : خلاصه .............................. ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    ۶۰

..............

خرید و دانلود محصول

توجه : پس از خرید لینک دانلود در اختیار شما قرار خواهد گرفت و همچنین به ایمیل شما ارسال خواهد شد، در صورت وجود هر نوع مشکل می توانید از طریق تماس با ما اطلاع رسانی نمائید

شامل 5% تخفیف
مبلغ واقعی 6,900 تومان
قابل پرداخت : 6,555 تومان

نام و نام خانوادگی *

ایمیل *

موبایل *

انتخاب بانک *

محصولات پیشنهادی