امنیت شبکه

امنیت شبکه

امنیت-شبکه

Normal
0

false
false
false

MicrosoftInternetExplorer4
مقدمه……………………………………………………………………………………………………………………………..
4مدیریت
ریسک……………………………………………………………………………………………………………..4انواع و منابع تهدیدهای شبکه………………………………………………………………………………………….5Denial-of-Service…………………………………………………………………………………………………..5دسترسی
غیر مجاز………………………………………………………………………………………………………..6اجرای فرامین غیر قانونی…………………………………………………………………………………………………..6شکافهای
محرمانه………………………………………………………………………………………………………….7رفتار
مخرب…………………………………………………………………………………………………………………….7تخریب اطلاعات………………………………………………………………………………………………………………..8فایروالها……………………………………………………………………………………………………………………………10باستیون هاست (Bastion host) ………………………………………………………………………………10روتور………………………………………………………………………………………………………………………………..11لیست کنترل دسترسی (ACL) …………………………………………………………………………………..11منطقه بیطرف (DMZ) ………………………………………………………………………………………………..11پراکسی (Proxy) …………………………………………………………………………………………………………11انواع فایروالها…………………………………………………………………………………………………………………..12فیلتر کردن بسته…………………………………………………………………………………………………………….13سیستمهای ترکیبی (Hybrid systems) ………………………………………………………………….14زمینه‌های اشتغال…………………………………………………………………………………………………………….15بازار کار…………………………………………………………………………………………………………………………….15
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:’Table Normal’;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:”;
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:’Times New Roman’;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
Normal
0

false
false
false

MicrosoftInternetExplorer4
امنیت شبکه یک موضوع پیچیده است
که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد
توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ،
تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می
یابد.  این مقاله بر اساس کاربری کامپیوتر
و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد
نیاز برای  آشنا شدن با بازار و خطرات و
نحوه مواجه شدن با آنها را توضیح می دهد.
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:’Table Normal’;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:”;
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:’Times New Roman’;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

دانلود فایل

دانلود فایل امنیت شبکه

امنیت,کامپیوتر,شبکه