فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایروال چیست و چگونه کار میکند

فایروال چیست و چگونه کار میکند
فایروال چیست و چگونه کار میکند - فایروال



فایروال یا دیواره آتش را بشناسیم

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 70

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 129 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall) در 68 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc

پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall)
پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall) - پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall) در 68 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc



فایروال (FireWall)
در 68 صفحه ورد قایل ویرایش آماده ارائه با فرمت doc
مقدمه ای بر فایروال
فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.
4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.


قیمت فقط5,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 68

قیمت : 5,000 تومان

حجم فایل : 252 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

آموزش ICDL (بخش هفتم)

آموزش ICDL (بخش هفتم)
آموزش ICDL (بخش هفتم) - سازمانهای حمایت کننده ازICDL ، در بخش وسیعی از صنعت و دانشگاه فعالیت میکنند علاوه بر آن، این گواهینامه مورد حمایت اتحادیه اروپاست که استانداردها و سطح کیفیت را در سراسر اروپا تضمین می کند



در سال ۱۹۹۵، انجمن جوامع حرفه ای انفورماتیک اروپا(CEPIS) یک گروه ویژه تحت حمایت مالی اتحادیه اروپا ایجاد کرد که هدف آن، دستیابی به روشی برای ارتقای سطح مهارتهای IT در سراسر اروپا بود. این گروه ویژه در سال ۹۵ و اوایل ۹۶ ، آزمونهای آزمایشی، برگزار کردند تا اینکه سرانجام در آگوست سال۱۹۹۶ ، گواهینامه اروپایی راهبری کامپیوتر (ECDL) در سوئد ارائه و به تدریج در سراسر اروپا و سپس در سطح بینالمللی مطرح شد . برنامه ECDL/ICDLتوسط بنیاد ECDL-F ECDL در سطح جهانی اداره میشود .این بنیاد که در سال ۱۹۹۷ تاسیس شد، سازمانی غیرانتفاعی است که وظیفه آن بهبود، گسترش و تصدیق مهارتهای کامپیوتری و دانش IT است. در حال حاضر ICDL به مدرک استانداردی تبدیل شده که در کشورهای غیراروپایی کاربرد دارد و برنامه درسی آن مشابه دروس ECDL است. بنیاد گواهینامه اروپایی راهبری کامپیوتر، برنامه درسی را تعیین کرده و آن را دائما به روز رسانی میکند تا اطمینان حاصل شود که دروس آن با دنیای کار و پیشرفت های انجام شده در زمینه فناوری، هماهنگ است. میزان پذیرش ICDL در کشورها، به طور روز افزونی در حال رشد است و در حال حاضر بسیاری از افراد و شرکتها، این گواهینامه را معیاری برای سنجش مهارتهای کامپیوتری میدانند. سازمانهای حمایت کننده ازICDL ، در بخش وسیعی از صنعت و دانشگاه فعالیت میکنند .علاوه بر آن، این گواهینامه مورد حمایت اتحادیه اروپاست که استانداردها و سطح کیفیت را در سراسر اروپا تضمین می کند. مهارت های هفتگانه ICDL شامل موارد زیر است :
۱ – مفاهیم اساسی تئوری IT
۲ – مقدمه ای بر ویندوز – استفاده و مدیریت فایلها
۳ – واژه پردازی ، مقدمه ای بر WORD مایکروسافت
WORD مایکروسافت – سطح متوسط
WORD مایکروسافت – سطح پیشرفته
۴ – مقدمه ای بر صفحات گسترده EXCEL مایکروسافت
EXCEL مایکروسافت – سطح متوسط
EXCEL مایکروسافت – سطح پیشرفته
۵ – پایگاههای داده ، مقدمه ای بر ACCESS مایکروساقت
۶ – ابزار معرفی و نمایش ، مقدمه ای بر POWER POINT مایکروسافت
POWER POINT مایکروسافت – سطح پیشرفته
۷ – خدمات اطلاعاتی شبکه – اینترنت و پست الکترونیک
قیمت فقط1,800 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : pdf

تعداد صفحات : 33

قیمت : 1,800 تومان

حجم فایل : 565 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

این پایان نامه در173 صفحه و با فرمت ورد و بصورت جامع و کامل تهیه و تنظیم شده است

پایان نامه فایروال های برنامه های تحت وب (WAF)
پایان نامه فایروال های برنامه های تحت وب (WAF) - این پایان نامه در173 صفحه و با فرمت ورد و بصورت جامع و کامل تهیه و تنظیم شده است




فصل اول مقدمه. 1
1-1 مقدمه. 2
1-2 مقدمه ای بر Firewall 2
1-3 انواع فایروال.. 4
1-4 موقعیت یابی برای فایروال.. 6
1-5 ویژگی ها و معایب IPSها 8
1-6 بررسی عوامل نیاز ما به WAF. 9
1-7 معرفی فایروال های مجهز و مدرن (SMARTWAF) 10
1-7-1 عملکرد SmartWAF. 11
1-7-2 مدیریت SmartWAF. 11
1-8 معیار ارزیابی برنامه فایروال.. 12
1-8-1 WAFEC1.0 (عرضه شده) 12
1-8-2 WAFEC2.0 (در دست اقدام) 13
فصل دوم: فایروال های برنامه های تحت وب.. 14
2-1 مقدمه. 15
2-2 تعریف واژه WAF- فایروال برنامه های تحت وب.. 15
2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 16
2-3-1 جنبه های سطح عالی در درون سازمان.. 16
2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی.. 17
2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 18
2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟. 18
2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص... 20
2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 24
2-5-1 مزیت اصلی WAFها 24
2-5-2 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 25
2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 26
2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 34
2-7-1 معیارهای گسترده سازمانی.. 34
2-7-2 ضوابط مربوط به یک برنامه تحت وب.. 34
2-7-3 ارزیابی.. 35
2-7-4 در نظر گرفتن جنبه های مالی.. 37
2-8 بهترین شیوه برای معرفی و عملکرد WAF. 38
2-8-1 جنبه های موجود در زیرساخت های وب.. 38
2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی.. 38
2-8-1-2 معیار کارایی.. 39
2-8-2 جنبه های سازمانی.. 39
2-8-2-1 منطبق با سیاست های امنیتی موجود. 39
2-8-2-2 مدیر برنامه های تحت وب.. 39
2-8-3 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 40
فصل سوم: اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب.. 42
3-1 ﻣﻘﺪﻣﻪ 43
3-2 روﻳﻜﺮد 43
3-3 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی 45
3-3-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر 46
3-3-1-1 ﺳﻄﺢ ‪1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ).. 48
3-3-1-2 ﺳﻄﺢ‪ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ).. 49
3-3-2 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ 49
3-3-2-1 ﺳﻄﺢ ‪ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی).. 54
3-3-3 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ 54
3-3-4 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ 57
3-4 ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ 61
3-4-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ 64
3-4-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 67
3-4-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ 69
3-4-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ 70
3-4-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﮕﺎری 71
3-4-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ 72
3-4-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ 74
3-4-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت 75
3-4-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ HTTP.. 76
3-4-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ 77
3-4-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب 78
3-4-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ 78
3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش وارﺳﻲ 79
فصل چهارم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection. 81
4-1 ﻣﻘﺪﻣﻪ 82
4-2 ﺣﻤﻠﻪی ﺗﺰرﻳﻖ SQL.. 82
4-3 ﻣﺪلﺳﺎزی ﺧﻄﺮ 83
4-4 ﻋﻮاﻣﻞ ﺧﻄﺮ 85
4-5 ازﻣﻮن ﺗﺰرﻳﻖ SQL .. 90
4-5-1 ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL اﺳﺘﺎﻧﺪارد.. 93
4-6 ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه 99
4-7 ﺗﺰرﻳﻖ‪ SQL ﻛﻮر.. 101
4-8 اﻧﮕﺸﺖ ﻧﮕﺎری از RDBMS .. 103
4-9 ﺣﻤﻠﻪی Timing .. 103
4-10 روش‌های مقابله با حملات SQL Injection. 104
فصل پنجم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS. 106
5-1 ﻣﻘﺪﻣﻪ 107
5-2 تشریح حملات XSS. 108
5-3 روشﻫﺎی امنیتی.. 109
5-3-1 راه ﺣﻞ ﻛﺪﮔﺬاری 109
5-3-2 ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ 110
5-3-3 ﻣﻮﺟﻮدﻳﺖﻫﺎی ‪ HTML و ﻓﻴﻠﺘﺮﻫﺎ.. 112
5-3-4 روﻳﻜﺮد Exclusion.. ... 118
5-4 راه های مقابله با حملات XSS. 122
5-5 بهره برداری.. 125
فصل ششم: مدیریت نشست... 128
6-1 مقدمه. 129
6-2 ملاحظات امنیتی و اقدامات متقابل.. 129
6-3 به کارگیری رمزنگاری در تمامی مبادلات.. 129
6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی.. 131
6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly. 132
6-4 تنها ذخیره شناسه نشست درسمت کلاینت... 133
6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET. 133
6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست... 134
6-7 انقضای نشست در صورت عدم فعالیت... 135
6-8 شناسه نشست را قابل مشاهده قرار ندهید. 136
6-9 انتخاب شناسه نشست مناسب... 136
6-10 جلوگیری از اسیب پذیری XSS. 137
6-11 اجبار در ایجاد شناسه نشست سمت سرور. 138
فصل هفتم: نتیجه گیری و ارزیابی.. 139
7-1 نتیجه گیری و ارزیابی.. 140
فهرست منابع.. 143
قیمت فقط10,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 173

قیمت : 10,000 تومان

حجم فایل : 471 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل