loading...

دانلود پروژه و پایان نامه و مقاله

امنیت فايروال داخلي, انواع فایروالها ,برتری فایروال سخت افزاری به فایروال نرم افزاری, پیکربندی فایروال و انواع DMZ در حفاظت از شبکه ,تشخيص فعاليت ویروسی ,تعریف

آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 467 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 435 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 407 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 414 admin
دانلود حل المسائل جبر خطی استرانگ 0 376 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 442 admin
حل المسائل کتاب منطق مری برگمن 0 402 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 390 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 386 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 460 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 437 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 423 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 412 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 395 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 385 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 420 admin
دانلود حل المسائل اپتیک گری و نایت 0 399 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 409 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 415 admin
مقاله مدیریت انرژی در سیستم های DC در ساختمان با استفاده از سرویس مدل وسایل نقلیه 0 417 admin

دانلود پروژه بررسی امنیت فایروال و راهکارها

سعید کیانی بازدید : 441 18 / 12 / 1395 نظرات ()

دانلود پروژه بررسی امنیت فایروال و راهکارها

قالب بندی :  PDF-Word

تعداد صفحات : ۱۰۰

شرح مختصر :  امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

دیواره‌های آتش، مانند خندق‌های دور قلعه‌های دوران قرون وسطی عمل می‌کنند. دیواره آتش اغلب در نقطه‌ای ‌که شبکه ‌داخلی به شبکه خارجی متصل است قرار داده می‌شود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد می‌‌شود و یا از شبکه داخلی به سمت شبکه خارجی، خارج می‌‌شود از دیواره آتش عبور می‌کند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.

اینکه چه ترافیکی مورد پذیرش هست به “سیاست امنیتی (Security Policy) شبکه باز می‌گردد. سیاستهای امنیتی تعیین می‌کنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند. انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی می‌شوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیواره‌های آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده می‌کنند.


 

 

فهرست :

فهرست مطالب

مقدمه فصل یک

تاریخچه

مبانی طراحی فایروال

تعریف فایروال

مشخصه‌های مهم یک فایروال

بازدید حجم بالایی از بسته‌های اطلاعات

سادگی پیکربندی

امنیت و افزونگی فایروال

امنیت سیستم عامل فایروال

دسترسی امن به فایروال جهت مقاصد مدیریتی

نتیجه گیری این فصل

فصل دوم

مقدمه فصل دوم

انواع دیواره‌های آتش از لحاظ عملکرد

فایروالها را از لحاظ عملکرد

فیلترهای Nosstateful packet

فیلترهایٍStateful Packet

دیواره‌های آتش شخصی

انواع فایروالها

مسیر کاربردی

امنیت فایروال

فیلتر کردن بسته

سیستمهای ترکیبی

Packet Filtering Firewall

Stateful Packet Inspection

Circuit Level Gateway

Aplication Level Gateway

(Staeful Multi Level Inspection ) SMLI

چه نوع فایروال هایی وجود دارد ؟

فایروال ها سخت افزاری

فایروال های نرم افزاری

فایروال NAT ساده

تفاوت فایروال سخت افزاری و نرم افزاری

مسیریابهای بیسیم

مزایا

معایب

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

نتیجه این فصل

فصل سوم

مقدمه فصل سوم

توپولوژی فایروال

موقیت قرار گیری فایروال از لحاظ فیزیکی

در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت

حفاظت لایه ای

چند نوع توپولوژی

درون فایروال ( بین فایروال و شبکه )

میان دو فایروال

لایه اول دیوار آتش

آدرس مبدا

شماره شناسایی یک دیتاگرام قطعه قطعه شده

لایه دوم دیوار آتش

لایه سوم دیوار آتش

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)

ضرورت استفاده از فایروال

نشانی IP

نام حوزه (Domain name)

فایروال در برابر چه خطراتی از ما محافظت می کنند؟

ویروس ها

اشکالات برنامه ها و سیستم عامل ها

ماکرو ها

بمب های ایمیل

بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش

تبدیل آدرس

نقطه پایانی VPN

VPN

مزایا

معایب

شیوه کاری یک فایروال به این صورت است

باستیون هاست

روتور

لیست کنترل دسترسی

منطقه بیطرف

پراکسی

مزایای استفاده از پراکسی

ذخیره‌سازی

دیوار آتش

فیلتر کردن

تصدیق هویت

تغییر هویت

ثبت کردن

مزایای پراکسی سرور

برخی از انواع پراکسی

نواحی خطر

ناحیه امنیتی با Zone

توپولوژی های قرارگیری فایروال در شبکه

طراحیSingleFirewall

طراحی Dual Firewall

یک سیستم تشخیص نفوذ

ابزارهای لازم برای تست نفوذ و ارزیابی فایروال

مزایا

فایروال و هکرها

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

طراحی فایروال محیطی

طراحی فایروال برای Data Center و محافظت از یک Data Center

تعاریف

طراحی جزیی محیطی

دفاع در عمق

امنیت فایروال داخلی

فایروالهای خارجی

دستاوردها

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

حفاظت با سه حالت فایروال

حفاظت Keylogger

حفاظت DNSSpoofing

کنترل Autostart

حالت بانکداری آنلاین

پوشش محافظ برنامه

تشخیص فعالیت ویروسی

آنتی ویروس

AntiSpam

فیلترینگ

پیکربندی فایروال و انواع DMZ در حفاظت از شبکه

نتیجه فصل سوم

فصل چهارم

مقدمه فصل چهارم

مزایا و معایب استفاده از فایروال

معایب

Access Restrictions

BackDoor Challenges The Modem Threat

مزایای فایروال

مزایای فایروال های سخت افزاری

معایب

فایروال نرم افزاری – برنامه ویندوز فایروال

مزایا

معایب

برتری فایروال سخت افزاری به فایروال نرم افزاری

برتری فایروال نرم افزاری به فایروال سخت افزاری

مزایا

معایب

مزایا

معایب

توانایی‌های دیواره‌های آتش

ناتوانی‌های دیواره‌های آتش

دفاع لایه ای

راهکارهای هدفمند کردن وبهبودی فایروال

استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان(

چند راهکار طبقه بندی شده برای بهبود فایروال

پیکر بندی مناسب وبهینه فایروال

نحوه ی انتخاب یک فایروال مناسب

نصب dmz

استفاده از proxy server

استفاده از آنتی ویروس وآنتی اسپم ها در کنار بسته فایروال

مقابله با روت کیت

اسکن ترافیک داخل وخارج رایانه

استفاده از تکنیک هایی برای مخفی ماندن

استفاده از فایروال های چند لایه

اتخاذ روشهایی برای عملکرد سریع

متوقف کردن

استفاده از فایروالهای تودرتو

استفاده از سیستم تشخیص نفوذبه همراه فایروال

افزودن لایه های مختلف به آنتی ویروس

استفاده ازسیستم عامل های جداگانه

بکارگیری هانی پات

رمزنگاری

نتیجه گیری

فصل پنجم

مقدمه فصل پنجم

HONEY POT

نحوه کار HONEY POT

مزیت های یک هانی پات

معایب هانی پات

UTM

تاریخچه‌ای پیرامون UTM

مزایایUTM

وظایف امنیتی

سرویس‌های امنیتی تشکیل دهنده UTM

UTM و Firewallتفاوت

آنتی فیلتر چیست ؟

نتیجه فصل پنجم

فصل ششم

مقدمه فصل ششم

نتیجه گیری کل

مطالب مرتبط
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
کد امنیتی
رفرش
کد امنیتی
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 812
  • کل نظرات : 6
  • افراد آنلاین : 2
  • تعداد اعضا : 633
  • آی پی امروز : 81
  • آی پی دیروز : 146
  • بازدید امروز : 563
  • باردید دیروز : 359
  • گوگل امروز : 5
  • گوگل دیروز : 10
  • بازدید هفته : 1,251
  • بازدید ماه : 16,971
  • بازدید سال : 237,024
  • بازدید کلی : 1,631,489
  • کدهای اختصاصی